チェック・ポイント・リサーチ・チームによる2024年5月6日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
チェコ共和国は、ドイツおよびNATOとの共同声明において、ロシア国家関連組織APT28によるサイバースパイキャンペーンを摘発しました。これらのサイバー攻撃は、Microsoft Outlookの新たな脆弱性を利用してチェコの機関を標的としました。APT28はロシアの軍事諜報機関と連携しており、ヨーロッパ全域で長期的なスパイ活動に関与し、政治機関や国家機関に危害を与えています。
-
Dropbox Signの電子署名プラットフォームが侵害され、ハッカーが顧客の電子メール、ユーザ名、電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、MFAキーにアクセスしました。この侵害は、顧客の文書や他のDropboxサービスには影響を与えませんでした。
-
アメリカのヘルスケア・プロバイダであるKaiser Permanenteは、同社のWebサイトやモバイル・アプリケーション上のサードパーティ製トラッカーが原因で、約1340万人に影響を及ぼすデータ・セキュリティ・インシデントを公表しました。これらのトラッカーは現在、同組織のプラットフォームから削除されているが、患者の個人情報をGoogle 、Microsoft Bing、X(旧ツイッター)などのベンダーに送信していた可能性があります。
-
サイバー攻撃が米カンザス市のスカウト・システムを標的にし、リアルタイムの気象・交通情報サービスが無効になりました。このシステムは、ミズーリ州とカンザス州の運輸省によって管理されており、交通カメラやデジタル掲示板に影響を与えるシステム全体の障害が発生し、悪天候時の重要な通信に影響を与えました。
-
カナダの小売薬局チェーンであるLondon Drugsは、数店舗の一時閉鎖を余儀なくされる重大なサイバーセキュリティ・インシデントに見舞われました。この攻撃は、同社のシステムへの不正アクセスを伴うもので、さらなる不正アクセスを防止するための迅速な対応が求められました。
-
米国最大のアジア系アメリカンレストラン・チェーン、パンダ・レストラン・グループがデータ漏洩に見舞われ、従業員の個人情報に影響が及びました。この情報漏洩は2024年3月10日に発見され、3月7日から11日の間に企業システムへの不正アクセスが行われ、運転免許証番号などの詳細情報が侵害されました。
-
フランスのカンヌ病院(Hôpital de Cannes:CHC-SV)は、ランサムウェア集団「Lockbit」の攻撃を受け、業務に大きな支障をきたしました。この攻撃により、病院のシステムはシャットダウンされ、緊急ではない処置や予約の再スケジューリングが余儀なくされました。身代金要求の支払いを拒否した後、ランサムウェアグループは病院から盗まれた機密データを公開しました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI, Ransomware_Linux_Lockbit]に対する防御機能を備えています。
脆弱性及びパッチについて
-
HPE Aruba デバイスに、リモートでコードが実行される可能性のある 4 つの重大な脆弱性が発見され、パッチが適用されました。ArubaOS で見つかったこれらの脆弱性(CVE-2024-26304、CVE-2024-26305、CVE-2024-33511、CVE-2024-33512)は、Aruba Central が管理するさまざまなネットワーキングデバイスに影響を与えます。
-
Team82 の研究者は、重要なインフラストラクチャ・コンポーネントである Siemens SIMATIC Energy Manager にデシリアライゼーションの脆弱性(CVE-2022-23450、CVSS v3 スコア 9.8)を発見しました。この脆弱性により、リモートでコードが実行され、攻撃者が影響を受けるシステムを制御できる可能性があります。概念実証が利用可能で、関連するパッチが適用されています。
-
米CISA は、CyberPower の PowerPanel ソフトウェアに複数の深刻な脆弱性があることを報告しました。これらの脆弱性は、複雑性は低くリモートから悪用可能であり、認証バイパス、管理者権限の取得、JWTトークンの偽造、任意のファイルの書き込みとコードの実行、SQLインジェクションなどにつながる可能性があります。影響を受けるバージョンは PowerPanel 4.9.0 およびそれ以前です。
-
研究者らは、信頼されていない RDS または RDX ファイルをデシリアライズすることで、任意のコードを実行できる重大な脆弱性(CVE-2024-27322)を R プログラミング言語で特定しました。この欠陥は、readRDS関数に影響し、重大なサプライチェーン攻撃のリスクをもたらし、データのシリアライズ処理中に悪意のあるコードを実行することでシステムを危険にさらす可能性があります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイントは、詐欺師がSheinになりすましてユーザの認証情報を盗み出すフィッシング攻撃が増加していると報告しています。このような詐欺メールは1,000通以上確認されており、Sheinの人気と顧客の興奮を悪用し、誤解を招くような件名や認証情報取得サイトへのリンクが記載されています。
-
研究者らは、人気のWordPressプラグインの脆弱性を悪用し、ユーザを詐欺サイトにリダイレクトさせるMal.Metricaと名付けられたマルウェアキャンペーンを特定しました。このマルウェアは、侵害されたウェブサイトに偽の検証プロンプトを注入し、ユーザを騙してリダイレクトを開始させます。このキャンペーンは、tagDiv Composer や Popup Builder などのプラグインの脆弱性を標的とし、11万7千を超えるウェブサイトを侵害しています。
-
研究者らは、中国に関連する国家アクターと思われるMuddling Meerkat APTの活動を発見しました。調査結果によると、このグループはスパイ活動のために中国のグレート・ファイアウォールを操作し、検知されることなく監視とデータ流出に焦点を当てています。彼らの手口には、情報収集や通信監視のためのマルウェアやネットワーク侵入が含まれます。
-
イランに関連するグループAPT42が過去1年間に行った複数のキャンペーンについて、新たなレポートが発表されました。この脅威アクターは、ジャーナリスト、正規サービス、企業などの「信頼できる」アカウントになりすましたフィッシングメールを使用し、クラウドの認証情報にアクセスしていました。この脅威アクターはまた、キャンペーンの一環として、NETCURLとTAMECATと名付けられた2つの個別のバックドアも使用していました。