Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年8月25日版)”ステルス性の高いLinux向けマルウェアの配信手法が発見される 等” 等

チェック・ポイント・リサーチ・チームによる2025825日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米国製薬会社Inotivは、ランサムウェア攻撃を受け、一部のシステムとデータへの不正アクセスおよび暗号化が発生しました。Qilinランサムウェア集団が犯行声明を出し、約162,000件のファイル(合計176GB)の盗難を主張しています。Check PointThreat EmulationHarmony Endpointは、この脅威[Ransomware.Wins.Qilin.*]対する防御機能を備えています。

  • ベルギーの通信会社Orange Belgiumは、85万件の顧客アカウントのデータが漏洩するサイバー攻撃を受けました。漏洩した情報には、氏名、電話番号、SIMカード番号、およびPUKコードが含まれています。

  • オーストラリアのインターネットおよびモバイル通信事業者iiNetのネットワークがサイバー攻撃により侵害されました。攻撃者は、同社の顧客20万人を超える個人データを不正に取得しました。報告によると、攻撃者は従業員の盗まれた認証情報を使用してアクセスを獲得したとのことです。

  • ニューヨーク州ビジネス協議会(BCNYS)は、2月に発生した攻撃により、47,000人を超える個人の個人情報、財務情報、健康情報が盗まれたデータ漏洩事件を公表しました。漏洩したデータには、氏名、社会保障番号、生年月日、州の身分証明書番号、財務情報および支払いカード情報、納税者番号、電子署名情報、および機密性の高い医療記録が含まれています。

  • Bragg Gamingグループは、内部のITシステムが侵害されるサイバー攻撃を受けたことを確認しました。同社は、顧客情報や個人を特定できるデータがアクセスされたり漏洩したりしなかったと述べています。影響は限定的であり、ゲーミングサービスの中断やアカウントへのアクセス不能は発生しておらず、財務情報や個人データの漏洩も検出されていません。

  • 米国ヘルスケア企業DaVitaは、今年初めに発生したサイバー攻撃により、約270万人の個人および健康に関する機密情報が盗まれたことを明らかにしました。盗まれた情報には、氏名、住所、生年月日、社会保障番号、健康保険の詳細、治療情報、透析検査結果が含まれています。

  • グローバルハードウェア企業であるData I/Oは、ランサムウェア攻撃を受け、出荷、製造、生産、サポート機能を含む重要な業務システムが停止しました。この攻撃は、同社の事業運営に多大な影響を与えました。

  • ロシアの投資・分析プラットフォーム「Investment Projects」がサイバー攻撃を受けました。この攻撃により、プラットフォームが一時的に停止し、インフラの一部が破壊されました。ウクライナ支持のハッカー集団「Cyber Anarchy Squad」が犯行声明を出し、内部データベースや従業員の文書にアクセスし、盗んだファイルを漏洩させたとしています。

     

 

脆弱性及びパッチについて

  • Appleは、iOSiPadOS、およびmacOS SequoiaSonomaVenturaに影響を与えるAppleImage I/Oフレームワークにおけるゼロデイ脆弱性(CVE-2025-43300)に対するパッチをリリースしました。この脆弱性は、メモリ破損やリモートコード実行を引き起こす可能性のある境界外書き込みの問題を引き起こします。この脆弱性は、特定の個人を対象とした高度に標的化された高度な攻撃で悪用されており、古いモデルから新しいモデルまで、幅広いiPhoneiPadMacモデルに影響を及ぼします。この脆弱性は、悪意のある画像ファイルの処理することによる発動されます。

  • セキュリティ研究者は、Linksys REシリーズモデルにおけるportTriggerManageRule関数に、高深刻度のバッファオーバーフロー脆弱性(CVE-2025-9363として追跡)を発見しました。この高深刻度でリモートから悪用可能な脆弱性(CVSSv3スコア:8.8)は、攻撃者がtriggerRuleNameまたはscheduleパラメーターを操作することでスタックを上書きする可能性があり、既に概念実証(PoC)エクスプロイトが公開されています。

  • Googleは、Chrome向けのセキュリティパッチをリリースしました。このパッチは、リモートから悪用される可能性のある「CVE-2025-9132」という高深刻度の脆弱性に対応しています。この脆弱性は、Google DeepMindが開発したAIエージェント「Big Sleep」によって発見されました。

サイバー脅威インテリジェンスレポート

  • セキュリティ研究者は、UAC-0057(別名GhostWriter)に帰属する一連の協調的なキャンペーンを詳細に説明する報告書を発表しました。これらのキャンペーンは、2025年半ばにウクライナとポーランドを標的とした、難読化されたVBAマクロを含む武器化されたXLSスプレッドシートを配信しました。感染チェーンは、偽装文書を含む圧縮アーカイブを悪用し、MacroPackで難読化されたマクロを利用して、高度に特定の第一段階のDLLインプラントをドロップして読み込む仕組みを採用していました。

  • Ciscoは、ロシア関連のAPTグループ「Static Tundra」の活動に関する報告書を発表しました。このグループは、Cisco IOSスマートインストールにおける7年前の脆弱性CVE-2018-0171を悪用し、世界中のパッチ未適用およびサポート終了済みのネットワーク機器を侵害する活動が確認されています。同グループは、SYNful Knockファームウェアインプラントなどの手法を用い、通信、教育、製造業の分野を標的としており、特にウクライナとその同盟国を対象としています。

  • 研究者たちは、北朝鮮のAPTグループ「Kimsuky」が韓国および世界中の大使館と外交使節団を標的としたキャンペーンの詳細を明らかにしました。このキャンペーンでは、文脈に応じた外交関連の誘因を盛り込んだスピアフィッシングメールを使用し、悪意のあるLNKファイルとPowerShellスクリプトを通じてXenoRATを配信。コマンドアンドコントロールとデータ窃取にはGitHubとクラウドプラットフォームを悪用していました。

  • 研究者たちは、ステルス性の高いLinux向けマルウェアの配信手法を発見しました。この手法は、ファイル名にBashのペイロードを埋め込んだRARアーカイブを含むスパムメールを配信し、未検証のシェルスクリプトやコマンドによって処理されるとコード実行を引き起こします。感染チェーンは、一般的なスクリプトパターンにおけるコマンドインジェクションを利用してBase64エンコードされたダウンローダーを起動し、そのダウンローダーがGoベースのVShellバックドアをダウンロードして静かに実行します。

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events