Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2024年5月13日版)”今週も各国ヘルスケア業界でサイバー攻撃事例続く 2024年4月に最も暗躍したマルウェアは? 等”

チェック・ポイント・リサーチ・チームによる2024513日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 英国国防省の給与計算を請け負うShared Services Connected Ltdが、おそらく中国によって侵害されました。現職および過去の軍隊メンバの氏名や銀行口座を含む約27万件の記録が流出しました。

  • 19の州で140の病院を運営する米国の大手医療事業者Ascensionは、同社のシステムに影響を及ぼし、臨床業務に混乱をもたらしたサイバー攻撃を公表しました。脅威アクターは、電子カルテ、電話システム、特定の検査や処置、投薬の注文に利用される各種システムへのアクセスを遮断しました。

  • テクノロジー大手のDellは、同社のデータベースがダークウェブのハッキングフォーラムで宣伝された後、約4900万人の顧客に影響を与えるデータ侵害を明らかにしました。流出したデータには、フルネーム、自宅住所、注文情報などの購入詳細が含まれています。Dell社によると、連絡先情報や財務データは漏洩していないといいます。

  • 米ウィチタ市がランサムウェア攻撃を受け、市内の空港のWiFiと出発画面が停止し、市のサービスは現金払いに戻さざるを得なくなりました。この攻撃に関しLockBitランサムウェアグループが犯行声明を出しました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.LockBit.*; Ransomware.Wins.Lockbit.ta.*]対する防御機能を備えています。

  • 既知の脅威アクターであるIntelBrokerは、Europol Platform for ExpertsEPE)ポータルにおける重大なデータ侵害に対する犯行声明を出しました。欧州刑事警察機構(Europol)は情報の侵害を確認しましたが、業務上のデータは盗まれていないと主張しました。

  • 脅威アクターがエルサルバドル国民500万人以上の個人情報および生体認証データを侵害し、流出させました。流出したデータには、氏名、電子メールアドレス、生年月日、住居住所、身分証明書(DUI)、IDなどの機密個人情報が含まれています。

  • MedStar Healthは、約183千人の患者の機密データが流出した重大なデータ侵害を確認しました。流出したデータには、患者の氏名、Eメールアドレス、生年月日、診療日、医療機関名、健康保険情報などが含まれます。

  • スコットランドの医療機関NHS Dumfries and Gallowayがランサムウェア攻撃を受け、子どもたちの健康記録が流出しました。この攻撃は現在、INC Ransomグループによるものとされており、彼らは証拠となる機密データの一部を恐喝サイトに掲載しました。

 

脆弱性及びパッチについて

  • Googleは、2024年の初め以来、実際に悪用された5件目のゼロデイ脆弱性に対処するため、Mac版およびWindows版のChromeブラウザにパッチをリリースしましたCVE-2024-4671は、Chromeブラウザのコンテンツのレンダリングと表示を処理するVisualsコンポーネントに存在する、深刻度の高い「use after free」の脆弱性です。悪用に成功すると、クラッシュから任意のコード実行まで、さまざまな結果につながる可能性があります。

  • Citrix社は、XenCenter for Citrix Hypervisor 8.2 CU1 LTSRにバンドルされているPuTTY SSHクライアントにセキュリティ上の欠陥(CVE-2024-31497)があることを公表しました。この欠陥により、攻撃者はXenCenter管理者のプライベートSSHキーにアクセスできるようになる可能性があります。

  • F5 BIG-IP Next Central Manager には、コマンドインジェクションの脆弱性 CVE-2024-21793 および CVE-2024-26026 存在します。悪用に成功すると、リモートの攻撃者が管理者アクセス権を取得し、Next Central Manager 自体からは見えないアカウントを作成し、環境内で継続的に悪意のある永続化を可能にする可能性があります。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチが発表した20244月の「Most Wanted Malware」レポートでは、WindowsMacLinuxシステムに感染し、機密データを窃取するトロイの木馬「Androxgh0st」による攻撃が急増していることが明らかになりました。同時に、LockBit3 は、4 月にはアクティブな状態であったにもかかわらず、年初から公的な恐喝が 55% 減少し、ランサムウェア・グループのランキングにおける世界的な影響力をが20% から 9% に低下しました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.LockBit.*; Ransomware.Wins.Lockbit.ta.*]対する防御機能を備えています。

  • 米国、英国、オーストラリアの法執行機関は、LockBitランサムウェア・グループを率いるLockBitSuppとして知られるDmitry Khoroshev正体を暴き、制裁を加えました。この摘発は、LockBitグループに対する法執行機関の協力を含む広範な国際的取り組みの一環です。

  • ポーランドのCERTは、ロシアのGRUとつながりのあるロシアの脅威グループAPT28が、ポーランドの政府機関を標的に行った大規模なマルウェアキャンペーンを報告しています。この攻撃には、公的な通信を侵害し、機密データを収集するように設計された偽の電子メールと悪意のあるソフトウェアが関与しています。

Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.APT28.*; APT.Wins.APT28.ta.*]対する防御機能を備えています。

  • 米FBIは、20241月から米国小売企業のギフトカード部門を標的としているハッキンググループStorm-0539について警告を発しました。このグループは巧妙なフィッシング技術を駆使して従業員のアカウントを侵害し、多要素認証を回避して企業システムにアクセスさせ、不正なギフトカードの作成と引き換え利用を容易にしています。

 

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events