チェック・ポイント・リサーチ・チームによる2024年9月9日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
ドイツの航空管制機関Deutsche Flugsicherungは、管理ITインフラに影響を与えたサイバー攻撃を確認しました。アクセスされたデータの範囲は現在調査中であり、飛行業務に影響はありませんでした。この攻撃は、ロシアのGRUに関連するAPT28によって引き起こされた疑いがあります。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[APT.Win.APT28; APT.Wins.APT28.ta.*]に対する防御機能を備えています。
-
ロンドン交通局(TfL)がサイバー攻撃を受け、TfLの顧客対応システムおよびバックオフィスシステムにオンライン障害が発生しました。チケットの発券、リアルタイムの地下鉄情報、スタッフのアクセス制限などが含まれ、顧客サービス対応に遅れが生じました。顧客データの漏洩は報告されておらず、犯行声明を出した脅威アクターはまだいません。
-
アメリカの大手医療機関Planned Parenthoodのモンタナ支部が、ランサムウェア集団RansomHubによるランサムウェア攻撃の被害にあいました。この攻撃により93GBの機密データが盗まれ、主に同組織の管理ITシステムに影響が及びました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.RansomHub; Ransomware.Wins.RansomHub.ta.*]に対する防御機能を備えています。
-
米国の半導体サプライヤーであるMicrochip Technology社は、Playランサムウェア集団によるサイバー攻撃を受け、連絡先やパスワードなどの従業員データが盗まれました。この攻撃は複数の施設を混乱させ、同社の注文処理に影響を与えました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Play; Ransomware.Wins.PLAY]に対する防御機能を備えています。
-
CERT-UAとMILCERTは、ログイン認証情報やGPS位置情報などの機密データを盗むために設計された偽のAPKダウンロードを含む、ウクライナの軍関係者に対する2つのサイバー攻撃を検出し、分析しました。この攻撃は、HYDRA マルウェアが使用され、正規の軍事アプリケーションが改変され、軍事作戦で使用されるモバイル デバイスを侵害することが目的でした。
Check PointのHarmony Mobileは、この脅威に対する防御機能を備えています。
-
レンタカー大手のAvisは、攻撃者が業務用アプリケーションにアクセスし、氏名やその他の未公表の機密データを含む顧客の個人情報を盗むというデータ侵害に遭いました。まだ犯行声明を出した攻撃者はいません。
-
CBIZベネフィット&インシュアランス・サービスは、顧客情報への不正アクセスによるデータ漏洩を公表しました。この情報流出により、約36,000人の個人が影響を受け、氏名、連絡先、社会保障番号、退職者の健康情報、福利厚生プランの詳細が流出しました。
脆弱性及びパッチについて
-
WPML (WordPress Multilingual) プラグインに致命的な脆弱性 CVE-2024-6386 (CVSS スコア: 9.9) があり、100万以上の WordPress サイトがリモートコード実行攻撃にさらされる可能性があります。この欠陥により、Contributorレベル以上のアクセス権を持つ認証済みユーザが、Twig テンプレートを介して任意の PHP コードを注入し、実行することが可能になります。この脆弱性はバージョン 4.6.13 で修正されました。
Check PointのIPSは、この脅威[WordPress WPML Plugin Server-Side Template Injection (CVE-2024-6386)]に対する防御機能を備えています。
-
Googleは、Chromeのヒープ破壊の脆弱性CVE-2024-7965が、実際に活発に悪用されていることを認めました。この脆弱性は、V8 JavaScriptおよびWebAssemblyエンジンの不適切な実装に起因するもので、Chromeの最新の128リリースで対処されています。
-
Micorosoftは、Microsoft 365 CopilotにおけるASCII密輸の脆弱性を修正しました。この問題は、目に見えないUnicode文字を使用して、電子メールの多要素認証(MFA)コードなどのクリック可能なリンクを通じてユーザの機密データを盗み出すことに関係していました。
- SonicWallは、次世代ファイアウォールにおいて、不適切なアクセス制御によりデバイスへの不正アクセスを許してしまう重大な脆弱性CVE-2024-40766(CVSSスコア:9.3)に対処しました。この欠陥は、SonicOS 7.0.1-5035およびそれ以前のバージョンを実行しているSonicWall Firewall Gen 5、Gen 6、およびGen 7デバイスに影響し、特定の条件下でファイアウォールがクラッシュする可能性があります
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、テレグラム の CEO(最高経営責任者)である Pavel Durov の逮捕に伴う #FreeDurov キャンペーンに関与した最も著名なハッキング・グループについて調査しています。このキャンペーンには、親ロシア派の「Cyber Army of Russia Reborn」や親イスラム派の「RipperSec」といった主要なハッキング・グループが関与しており、フランス国内の50以上の標的に対して分散型サービス妨害(DDoS)攻撃を実行しました。
-
米FBI、CISA、NSAは、少なくとも2020年以降、世界の重要インフラを標的としたサイバー作戦を実施してきた、ロシアGRU29155部隊(Cadet Blizzard、Ember Bear)の活動を分析しました。これらの活動には、ウクライナに対するWhisperGateマルウェアの展開、ウェブサイトの改ざん、データの流出が含まれています。これらの脅威アクターは、ウクライナへの支援活動を妨害し、世界中の政府、金融、輸送、エネルギー、ヘルスケアなどのセクターを標的にしていました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Trojan.Win.WhisperGate; Trojan.Wins.WhisperGate.ta.*; Trojan.Wins.WhisperGate]に対する防御機能を備えています。
-
研究者は、Akira Ransomwareの技術的な分析を共有し、2023年4月以降、様々な業界に影響を及ぼしている二重の恐喝戦術の使用について概説しています。議論された手法の中には、実行可能ファイル内に身代金要求メモを埋め込む、ボリューム シャドウ コピーを削除対象としてターゲットにする、Windows 再起動マネージャーを操作してファイルを閉じて暗号化する、などがあります。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Wins.Akira.ta.*; Ransomware.Wins.Akira; Trojan.Wins.Akira.ta.*; Trojan.Wins.Akira]に対する防御機能を備えています。