チェック・ポイント・リサーチ・チームによる2024年5月13日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
英国国防省の給与計算を請け負うShared Services Connected Ltdが、おそらく中国によって侵害されました。現職および過去の軍隊メンバの氏名や銀行口座を含む約27万件の記録が流出しました。
-
19の州で140の病院を運営する米国の大手医療事業者Ascensionは、同社のシステムに影響を及ぼし、臨床業務に混乱をもたらしたサイバー攻撃を公表しました。脅威アクターは、電子カルテ、電話システム、特定の検査や処置、投薬の注文に利用される各種システムへのアクセスを遮断しました。
-
テクノロジー大手のDellは、同社のデータベースがダークウェブのハッキングフォーラムで宣伝された後、約4900万人の顧客に影響を与えるデータ侵害を明らかにしました。流出したデータには、フルネーム、自宅住所、注文情報などの購入詳細が含まれています。Dell社によると、連絡先情報や財務データは漏洩していないといいます。
-
米ウィチタ市がランサムウェア攻撃を受け、市内の空港のWiFiと出発画面が停止し、市のサービスは現金払いに戻さざるを得なくなりました。この攻撃に関しLockBitランサムウェアグループが犯行声明を出しました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.LockBit.*; Ransomware.Wins.Lockbit.ta.*]に対する防御機能を備えています。
-
既知の脅威アクターであるIntelBrokerは、Europol Platform for Experts(EPE)ポータルにおける重大なデータ侵害に対する犯行声明を出しました。欧州刑事警察機構(Europol)は情報の侵害を確認しましたが、業務上のデータは盗まれていないと主張しました。
-
脅威アクターがエルサルバドル国民500万人以上の個人情報および生体認証データを侵害し、流出させました。流出したデータには、氏名、電子メールアドレス、生年月日、住居住所、身分証明書(DUI)、IDなどの機密個人情報が含まれています。
-
MedStar Healthは、約18万3千人の患者の機密データが流出した重大なデータ侵害を確認しました。流出したデータには、患者の氏名、Eメールアドレス、生年月日、診療日、医療機関名、健康保険情報などが含まれます。
-
スコットランドの医療機関NHS Dumfries and Gallowayがランサムウェア攻撃を受け、子どもたちの健康記録が流出しました。この攻撃は現在、INC Ransomグループによるものとされており、彼らは証拠となる機密データの一部を恐喝サイトに掲載しました。
脆弱性及びパッチについて
-
Googleは、2024年の初め以来、実際に悪用された5件目のゼロデイ脆弱性に対処するため、Mac版およびWindows版のChromeブラウザにパッチをリリースしました。CVE-2024-4671は、Chromeブラウザのコンテンツのレンダリングと表示を処理するVisualsコンポーネントに存在する、深刻度の高い「use after free」の脆弱性です。悪用に成功すると、クラッシュから任意のコード実行まで、さまざまな結果につながる可能性があります。
-
Citrix社は、XenCenter for Citrix Hypervisor 8.2 CU1 LTSRにバンドルされているPuTTY SSHクライアントにセキュリティ上の欠陥(CVE-2024-31497)があることを公表しました。この欠陥により、攻撃者はXenCenter管理者のプライベートSSHキーにアクセスできるようになる可能性があります。
-
F5 BIG-IP Next Central Manager には、コマンドインジェクションの脆弱性 CVE-2024-21793 および CVE-2024-26026 が存在します。悪用に成功すると、リモートの攻撃者が管理者アクセス権を取得し、Next Central Manager 自体からは見えないアカウントを作成し、環境内で継続的に悪意のある永続化を可能にする可能性があります。
サイバー脅威インテリジェンスレポート
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.LockBit.*; Ransomware.Wins.Lockbit.ta.*]に対する防御機能を備えています。
-
米国、英国、オーストラリアの法執行機関は、LockBitランサムウェア・グループを率いるLockBitSuppとして知られるDmitry Khoroshevの正体を暴き、制裁を加えました。この摘発は、LockBitグループに対する法執行機関の協力を含む広範な国際的取り組みの一環です。
-
ポーランドのCERTは、ロシアのGRUとつながりのあるロシアの脅威グループAPT28が、ポーランドの政府機関を標的に行った大規模なマルウェアキャンペーンを報告しています。この攻撃には、公的な通信を侵害し、機密データを収集するように設計された偽の電子メールと悪意のあるソフトウェアが関与しています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.APT28.*; APT.Wins.APT28.ta.*]に対する防御機能を備えています。