チェック・ポイント・リサーチ・チームによる2025年2月17日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
米国最大の診断用画像会社SimonMed Imaging社が、ランサムウェア集団「Medusa」に侵入され、同社のサーバから212GB以上の機密データが盗まれました。グループはビットコインで100万ドルの身代金を要求し、患者や従業員を含む132,000人以上の個人情報が流出しました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Wins.MedusaLocker.ta.*; Ransomware.Wins.MedusaLocker.*; Trojan.WIN32.Medusalocker.*]に対する防御機能を備えています。
-
米国を拠点とする大手出版社Lee Enterprises社は、サイバー攻撃の被害に遭い、同社の印刷サービスが中断されたほか、オンライン出版物の提供にも影響を与えました。攻撃の内容や範囲はまだ明らかにされていません。
-
オーストラリのノートルダム大学がサイバー攻撃を受け、学生の医療文書、職員と学生の連絡先、機密文書など62.2GBのデータが盗まれました。この攻撃については、Fog ランサムウェア・グループが犯行声明を出しています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.FOG.*]に対する防御機能を備えています。
-
米国のスーセントマリーのチッペワインディアン部族はランサムウェア攻撃を受け、カジノ、医療センター、様々なビジネスなどの重要なサービスが停止しました。この攻撃により、医療予約のキャンセル、ゲーム運営の停止、行政機能の中断が発生し、44,000人以上の部族のメンバーが影響を受けました。
- 米国を拠点とする解体・環境サービス会社Empire Groupがランサムウェア攻撃を受け、機密データが流出し、攻撃者のダークウェブ・ポータルでスクリーンショットのサンプルが公開されました。Lynxランサムウェアグループがこの攻撃の責任を主張しています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Lynx.*; Ransomware.Wins.Lynx.B]に対する防御機能を備えています。
-
台湾のプリント基板メーカーであるUnimicron Technologは、2025年1月末に未知のランサムウェア・グループによる侵入を受けました。この事件により業務が中断し、生産スケジュールに影響が出ました。
-
パプアニューギニアの歳入庁がサイバー攻撃の被害に遭い、数百万人の個人や企業の機密データが漏洩しました。この攻撃はまた、重要なシステムにも混乱が生じ、オンライン・サービスと内部業務の両方に影響を与えました。
脆弱性及びパッチについて
-
Microsoftの2025年2月のパッチ・チューズデーは、67種類の脆弱性に対処しており、その中にはRCEの重大なリスクとして挙げられている3種類も含まれています。Windows Ancillary Function Driver(AFD)におけるヒープベースのバッファオーバーフローと、Windows Storageサービスにおける特権昇格(EoP)の欠陥という、2つの独自の脆弱性が悪用されていることが確認されている。さらに、ゼロデイNTLMv2ハッシュ開示の脆弱性、Microsoft Surfaceデバイスのセキュリティ機能バイパス、Windows LDAPサーバとDHCPクライアントの重大なRCEの脆弱性にも対処しています。
-
Palo Altoの次世代ファイアウォールに新たに発見された認証バイパスの脆弱性CVE-2025-0108が、現在積極的に悪用されています。この脆弱性は、Nginx と Apache が URL リクエストを処理する方法の不一致に起因しており、システムの完全性と機密性を侵害する可能性があります。この脆弱性は、完全なリモートコード実行(RCE)を許可するものではありませんが、PAN-OS内のデータの完全性と機密性に対するリスクをもたらします。
Check PointのIPSは、この脅威[Palo Alto Networks PAN-OS Authentication Bypass (CVE-2025-0108)]に対する防御機能を備えています。
-
Adobe は、Adobe Commerce および Magento Open Source バージョン 2.4.8-beta1 以前のバージョンに影響する、不適切な権限付与の重大な脆弱性 CVE-2025-24434 に対処するパッチをリリースしました。この脆弱性により、認証されていない攻撃者が特権を昇格させ、ユーザによる操作なしに不正アクセスやリモートコードの実行につながる可能性があります。影響を受けるユーザは、Adobe が提供する個別のパッチを速やかに適用することが推奨されます。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、2025年1月の「Most Wanted Malware」レポートを発表し、「FakeUpdates」マルウェアが圧倒的な地位を占めていることを明らかにしました。最近、FakeUpdatesは、ランサムウェアグループ「RansomHub」の感染経路として利用されています。モバイル端末向けマルウェアの脅威では、Anubisが依然としてトップで、AhMythとNecroがそれに続いています。
-
チェック・ポイント・リサーチは、バレンタインデーをテーマにしたフィッシング・キャンペーンを検知しました。この調査では、バレンタインデー前に悪意のあるドメインの登録が大幅に増加し、恋愛関連のオファーを装った悪質なメールが送信されていることが確認されています。
-
Google Threat Intelligence Group (GTIG)は、金銭目的のサイバー犯罪の激化を取り上げ、国家安全保障への影響を明らかにしています。ロシア軍の情報機関がサイバー犯罪コミュニティーのツールを活用している例に代表されるように、国家と結びついた組織がどのようにサイバー犯罪の能力を利用し、その目的を達成しようとしているかが説明されています。
-
研究者は、複数のロシア企業を標的としたキャンペーンを分析し、新たに「Mythic Likho」と名付けられたグループによるMerlinおよびLokiマルウェアの使用を特定しました。攻撃者は、カスタムエージェントを備えたMythicフレームワークを使用し、柔軟な感染チェーンと正規の通信を装った悪意のある電子メールを用いて、被害者から機密情報を盗み出します。