Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年3月27日版)”今週もGoAnywhere MFTのゼロデイ被害の報告が PyPIで悪意あるパッケージ検出 等”

チェック・ポイント・リサーチ・チームによる20233 27 日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • Fortra GoAnywhere Managed File Transferシステムのゼロデイセキュリティ欠陥(CVE-2023-0669)を攻撃目的に活用したClopランサムウェアギャングの新しい被害者が公開されました。その中には、アメリカの高級ブランド販売店Saks Fifth Avenueトロント市も含まれています。

Check PointIPSThreat Emulation、およびHarmony Endpointは、この脅威[GoAnywhere MFT Insecure Deserialization (CVE-2023-0669); Ransomware.Win.Clop; Ransomware_Linux_Clop_A; Ransomware_Linux_Clop_B]対する防御機能を備えています。

  • テネシー州オークリッジ市は、技術システムに影響を及ぼすランサムウェア攻撃と思われるネットワークの問題を経験しました。犯行声明を出したランサムウェア グループはまだありません。

  • イタリアの高級スポーツカーメーカーであるフェラーリは、同社のITシステムに対する恐喝攻撃を受けて、データ漏洩が発生したと発表しました。流出したデータは、同社の顧客のフルネーム、住所、電子メールアドレス、電話番号などの個人情報で構成されています。

  •  ビットコインATMメーカーであるGeneral Bytesは、同社とその顧客が所有する160万ドルの暗号通貨が盗まれる侵害を確認しました。脅威アクターは、Bitcoin ATMが動画をアップロードするために使用するサービスインターフェースである同社のBATM管理プラットフォームのゼロデイ脆弱性(CVE-2023-28725)を悪用し、JavaScriptスクリプトをアップロードしてBATMユーザー特権で実行することができました。 

  • オーストラリアの消費者金融業者であるLatitude Financial Servicesは、重大なデータ漏洩を確認しました。流出したデータは、運転免許証番号、パスポート番号、財務諸表など、1400万人の顧客の記録で構成されています。流出したデータのうち、オーストラリアおよびニュージーランドの顧客790万人分の運転免許証番号が含まれます。

  • 中国国家が支援するサイバースパイグループAPT41に所属する初期アクセス型サイバー攻撃が、中東の通信セクターを標的としていることが確認されています。脅威アクターはインターネットに面したMicrosoft Exchangeサーバに侵入し、コマンド実行、偵察、認証情報の窃取、ラテラルムーブメントとデータ流出活動を実行します。

Check PointThreat Emulationは、この脅威[ATP.Wins.ATP41]対する防御機能を備えています。

 

脆弱性及びパッチについて

  • サイバー研究者は、2022年に悪用された55件のゼロデイ脆弱性についての調査結果を共有しています。中国の国家が支援するサイバースパイグループは、他のサイバースパイアクターよりも多くのゼロデイを悪用したと指摘しています。4つの脆弱性は金銭的な動機のある脅威アクターによって悪用され、そのうちの75%はランサムウェアに関連していました。

  • Googleは、Exynos モデムのゼロデイ脆弱性を18特定しました。そのうちの4つ(CVE-2023-24033CVE-2023-26496CVE-2023-26497CVE-2023-26498)は、脅威アクターが被害者の電話番号だけを使用してスマートフォン機器をリモートで侵害することができます。

  • Ciscoは、WellinTechの産業用制御システムデータマネージャKingHistorian2つの脆弱性を発見しました。1つ目の脆弱性は、情報漏洩の脆弱性(CVE-2022-45124)で、攻撃者が名前やパスワードなどのユーザの個人情報を盗むことができる可能性があります。2つ目の欠陥(CVE-2022-43663)は、攻撃者が悪意のあるパケットを対象マシンに送信することにより、バッファオーバーフローを実行させる可能性があります。

     

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、Pythonパッケージ・インデックスであるPyPIにおいて、悪意のある意図を隠すためにフィッシング技術を使用する悪意のあるパッケージを検出しました。この悪意のあるパッケージは、インストールプロセスの一環として、難読化されたコードを密かにダウンロードし、実行するため、サプライチェーンのリスクにつながります。

    Check PointCloudGuard Spectralは、この脅威対する防御機能を備えています。

  • サイバー研究者は、オープンソースプロジェクトに基づく「ChatGPT-For-Google」と名付けられたFakeGPT Chrome拡張機能の新しい亜種を発見しました。これは毎日数千人の被害者に影響を与えています。この亜種は、ブラウザ用のChatGPT統合を装って、悪意のあるスポンサー付きGoogle検索結果を使用して、FacebookセッションCookieを盗み、アカウントを危険にさらすものです。

  • サイバー研究者は、北朝鮮の国家が支援するサイバースパイグループAPT37(別名ScarCruft)のツール、テクニック、手順(TTPs)を共有しています。この脅威アクターは、スピアフィッシングメールを通じて、主に韓国の組織の個人をターゲットにしています。また、APT37は、さまざまな攻撃ベクトルを用いて、Chinotto PowerShellベースのバックドアを配布しています。

Check PointHarmony Endpointは、この脅威[APT.Win.APT37]対する防御機能を備えています。

  • 新しいAndroidボットネットであるNexusが、世界的な詐欺キャンペーンで観察されています。Nexusは、SOVA Androidバンキング型トロイの木馬と類似しており、主に銀行ポータルや暗号通貨サービスに対するアカウント奪取で機能します。このマルウェアは、アンダーグラウンドのフォーラムやTelegramMalware-as-a-ServiceMaaS)として宣伝されています。

     

 

 

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events