Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2024年9月23日版)”DELLから従業員の情報漏えい事案 医療機関に対する攻撃増加をチェックポイントリサーとが報告 等”

チェック・ポイント・リサーチ・チームによる2024923日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米ロードアイランド州のプロビデンス公立学区(PPSD)に対する攻撃について、ランサムウェア集団「Medusa」が犯行声明を出しました。同学区では、911日以来、インターネット障害が続いており、37校で2万人以上の生徒に影響が及んでいます。同学区は法執行機関および連邦政府機関に連絡したものの、ランサムウェアの主張を確認しておらず、学校も閉鎖していません。

  • 米国のテクノロジー企業DELLは、「grep 」という名のハッカーが1万人以上のDELLの従業員およびパートナーのものとされる情報を流出したことを受け、データ漏洩の申し立てについて調査しています。流出したデータには、従業員の氏名、固有の識別子、社内情報などが含まれ、サンプルはハッキング・フォーラムで無料で共有されています。DELLはこの主張を認め、現在調査中です。

  • シンガポールの暗号通貨プラットフォームBingXは、4400万ドル以上が盗まれたサイバー攻撃を確認しました。攻撃はBingXのホットウォレットの脆弱性を悪用し、不正なネットワークアクセスにつながりました。大きな経済的影響にもかかわらず、BingXは自己資本を使用してすべての損失をカバーすることを約束しました。

  • 親ウクライナのハッカーは、企業や個人が使用するデジタル署名の認証を担当する連邦機関であるロシアのOsnovanieに対するサイバー攻撃に対する犯行声明を出しました。この攻撃では、同機関のウェブサイトが改ざんされ、侵害されたデータの売却益をウクライナの軍事支援に充てるというメッセージが表示されました。Osnovanieは、デジタル署名検証システムは無傷であったと報告していますが、この事件により60の地域でサービスが中断されました。同局は調査のため業務を停止しており、ウェブサイトは利用できないままとなっています。

  • ロシアのアンチウイルス会社Dr.Webは、週末にサイバー攻撃を受け、サーバの接続を切断し、ウイルスデータベースの更新を停止しました。914日に始まったこの侵害は検知され、Dr.Webの顧客への影響は防がれました。同社は調査後、同社のセキュリティ・ツールを使用して脅威を隔離し、ウイルス更新を再開しました。

  • ドイツのラジオ局Radio Geretsriedがランサムウェア攻撃を受け、通常の番組が中断され、緊急バックアップからの音楽放送を余儀なくされました。ロシアからと思われる攻撃者は、同局の音楽ファイルを暗号化し、多額の身代金を要求しています。同局のチームは、可能な限りのデータを復元し、業務の復旧に取り組んでいます。

  • 米ニューハンプシャー州の整形外科サービス・プロバイダであるAccess Sports社は、Inc Ransomグループによるランサムウェア攻撃を受け、88,000人以上に影響するデータ漏洩を報告しました。2024510日に発覚したこの情報漏洩により、氏名、社会保障番号、財務情報、医療記録などの機密データへの不正アクセスが明らかになりました。

 

脆弱性及びパッチについて

  • Mozilla Foundation は、脆弱性 CVE-2024-8897 を修正するアップデートを公開しました。この脆弱性により、攻撃者はユーザをオープンリダイレクト経由で悪意のあるサイトにリダイレクトさせることができます。この結果、アドレスバーの内容が偽装され、悪意のあるサイトが信頼できるサイトと同じ URL であるかのように見せかけることができます。

  • VMware は、vCenter Server および VMware Cloud Foundation 製品で見つかった 2 件の重大な脆弱性 (CVE-2024-38812 および CVE-2024-38813) 対処しました。これらの脆弱性により、攻撃者はリモートでコードを実行し、昇格した権限を得ることができる可能性があります。

  • StarkeBlog は、Cisco Smart Licensing Utility に影響を及ぼす重大な脆弱性「CVE-2024-20439」の技術解析を公開しました。この脆弱性には、システムの管理者アカウントにハードコードされた文書化されていない静的なパスワードが含まれています。認証されていないリモートの攻撃者は、静的な認証情報を使用して Cisco Smart Licensing Utility アプリケーションの API に管理者権限でログインすることで、この脆弱性を悪用できます。悪用に成功すると、攻撃者は、影響を受けるシステムに対する完全な管理者権限を付与されます。

  • Horizon3 は、Ivanti Cloud Service Appliance (CSA) に存在する深刻度の高いコマンドインジェクションの脆弱性 CVE-2024-8190 の技術解析を共有しました。この脆弱性は、主に不適切に設定されたデュアルホームの CSA デバイスに影響し、入力検証が不十分なため、リモートで認証された攻撃者に任意のコマンドを実行させる可能性があります。

    Check PointIPSは、この脅威[Ivanti Cloud Services Appliance Command Injection (CVE-2024-8190)]対する防御機能を備えています

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチの調査によると、医療機関を標的としたサイバー攻撃は32%増と大幅に増加しており、20241月から9月までの間に、1組織あたり世界平均で週当たり2,018件の攻撃が行われることが明らかになりました。攻撃量ではアジア太平洋地域がトップですが、増加率が最も高かったのはヨーロッパです。ランサムウェアは大きな脅威であり、サイバー犯罪者は脆弱性を悪用し、患者データを取引し、ランサムウェア・アズ・ア・サービス(RaaS)を利用して攻撃を仕掛けています。

  • チェック・ポイントは、Google Apps Scriptのマクロを悪用した新たなフィッシング・キャンペーンを発見しました。このキャンペーンでは、さまざまな言語で約360通のメールが送信され、受信者は件名に記載された偽のリンクをクリックすると、Google Apps Scriptの偽ページに誘導されます。このフィッシングメールは、偽の登録のためのアカウント情報を提供するよう請求するもので、データ流出、金銭詐欺、業務妨害などのリスクをもたらします。

  • 研究者たちは、イランの情報安全保障省(MOIS)に関連するUNC1860として知られるサイバー作戦について報告しました。UNC1860は、中東全域の電気通信および政府組織を標的とするイランのハッカーの最初のアクセスブローカーとして機能しています。このグループは、システムへのステルス・アクセスを容易にする一連のツールとパッシブ・バックドアを開発し、スパイ活動からネットワーク攻撃まで様々な活動を可能にしています。

 

 

 

 

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events