Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2024年7月15日版)”AT&T、富士通でサイバーインシデント 2024年6月に最も暗躍したマルウェアは? 等”

チェック・ポイント・リサーチ・チームによる2024715日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米通信大手AT&Tは、同社の顧客11000万人分の個人情報が流出した大規模なデータ漏洩事件を公表しました。サードパーティのクラウドプラットフォームであるSnowflake上の同社のワークスペースから盗まれました。流出したデータには、AT&Tの全携帯電話顧客の完全なメタデータが含まれているとされ、これを使って人々の親しい連絡先を見つけることができます。

  • 薬局大手のRite Aidがランサムウェア攻撃の被害に遭い、顧客の個人情報4500万件が盗まれました。データには氏名、住所、運転免許証のID番号、生年月日、Rite Aidのポイント番号などが含まれているといいます。RansomHubランサムウェアグループが犯行声明を出し、722日までに盗まれたデータを流出させると脅しています。

    Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.RansomHub; Ransomware.Wins.RansomHub.ta.*]対する防御機能を備えています

  • 米ダラス郡がランサムウェア攻撃の被害に遭い20万人以上の個人情報が流出しました。流出したデータには、氏名、社会保障番号、医療情報などが含まれています。Playランサムウェア・ギャングが犯行声明を出しました。

    Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.Play; Ransomware.Wins.PLAY]対する防御機能を備えています

  • 日本の大手テクノロジー企業である富士通は、複数の業務用コンピュータから発見されたマルウェアにより、個人情報や顧客情報が盗まれる可能性のあるサイバー攻撃を受けました。同社は、使用されたマルウェアの種類や盗まれたデータの正確な内容については明らかにしていません。まだ犯行声明を出している脅威アクターはいません。

  • アメリカ無線中継連盟(ARRL)は、ランサムウェア攻撃により150人の従業員の氏名、住所、社会保障番号などの個人情報が盗まれたことを明らかにしました。ARRLはこの攻撃を特定のランサムウェア集団によるものとは断定していませんが、情報筋によるとEmbargoランサムウェアが原因である可能性を示しています。

  • Advance Auto Partsは、約230万人の求職者と現・元従業員に影響を与えるデータ漏洩に見舞われ、盗まれたデータは「Sp1d3r」として知られるハッカーによって地下フォーラムで販売されました。この情報漏洩は、Snowflakeアカウントを標的とした大規模なキャンペーンの一環で、フルネーム、社会保障番号、運転免許証、政府ID番号などの機密情報が流出しました。

  • 米フィラデルフィア市は、35,000人以上の個人情報に影響を与えるデータ漏洩を確認しました。流出したデータには、氏名、住所、社会保障番号、医療情報、限られた財務情報が含まれています。

 

脆弱性及びパッチについて

  • チェック・ポイント・リサーチは、実際に悪用され、数百万のユーザーに影響を与える可能性のある新しいゼロデイ脆弱性 CVE-2024-38112 特定しました。この脆弱性は、Internet Explorer のショートカット・ファイルを悪用して Windows 10/11 ユーザをおびき寄せ、リモートでコードを実行させるというものです。

    Check Pointは、この脅威[Internet Shortcut File Remote Code Execution]対する防御機能を備えています

  • Microsoft社の20247月のパッチ・チューズデーは、5件の重大なリモート・コード実行の不具合を含む139件の脆弱性に対処しており、その中にはTIFFTagged Image File Format)画像処理に関連するWindows Imaging Componentの不具合CVE-2024-38060も含まれています。今回の更新は、さまざまなマイクロソフト製品を対象としており、Windows Hyper-Vの特権昇格やMSHTMLプラットフォームのスプーフィングに関する重要なパッチが含まれています。

  • GitLabは複数のパッチをリリースしましたが、その中にはGitLab Community EditionEnterprise Editionのバージョン15.8から16.11.617.0から17.0.417.1から17.1.2に重大な問題CVE-2024-6385が含まれています。この欠陥により、攻撃者は特定の状況下で別のユーザーとしてパイプラインを起動することができます。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチが発表した20246月の要注意マルウェア(Most Wanted Malware)」によると、Ransomware-as-a-ServiceRaaS)の状況に変化が見られ、RansomHubLockBit3を抜き、最も流行しているマルウェアの1位となりました。さらに、偽のブラウザ更新を介して拡散するBadSpaceと呼ばれるWindowsバックドアが特定されています。

    Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.RansomHub; Ransomware.Wins.RansomHub.ta.*; Ransomware.Wins.LockBit]対する防御機能を備えています

  • チェック・ポイント・リサーチは、マルウェア作成者によるコンパイル済み V8 JavaScript の使用状況を調査し、静的検出の回避やソース・コードの隠蔽におけるコンパイル済み V8 JavaScript の役割を明らかにしました。コンパイル済み V8 JavaScript は、Google が提供する V8 エンジンの機能であり、攻撃者は JavaScript を低レベルのバイトコードにコンパイルすることで、静的な解析を困難にしています。このテクニックは、RAT、情報窃取、マイナー、ランサムウェアなど、さまざまなタイプのマルウェアで採用されています。

  • 研究者らは、MoonWalkバックドアをロードするDodgeBoxローダーの使用に焦点を当てた、APT41の新しいツールの詳細な技術分析を共有しています。DodgeBoxは、中国に関連する脅威アクターによって使用されるStealthVectorの新しい亜種です。このローダーには、コールスタックスプーフィング、DLLサイドローディング、DLLホロリング、環境ガードレールなど、さまざまな回避技術が組み込まれています。

    Check PointHarmony EndpointThreat Emulationは、この脅威[Trojan.Win.APT41; APT.Win.APT41; Trojan.Wins.APT41; APT.Wins.APT41.ta.*]対する防御機能を備えています

  • 研究者らは、CVE-2023-27532を利用し、FortiGate Firewall SSL VPN上の休眠アカウントを悪用して初期ネットワークアクセスを行う、「Estate」と名付けられた新種のランサムウェアを発見しましたEstateランサムウェアは、フェイルオーバー・サーバ上に永続的なバックドアを展開し、RDP経由でラテラルムーブメントを行います。また、NetScanAdFind、各種NirSoftユーティリティなどのツールを利用します。

 

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events