今週も脅威情報ニュースレターをお届けします。
お気づきではなかったかもしれませんが、この数か月間は何人かのゲストライターにニュースレターの記事を寄稿してもらっていました。残念なことに私の担当分は終了し、今回が最終回となります。ですが、心配ご無用です。来週は William Largent がゲスト寄稿者として最後を締めくくり、ずっと連載を続けてきた Jon Munshaw も戻ってきます。長らくご愛読いただきありがとうございます。新しい読者の方もどうぞお楽しみください。
重要な情報
来週は、2022 年版『一年の総括』レポートの最終回をお届けします。ランサムウェアとコモディティ型ローダーに関する最後のサマリーレポートを公開し、レポート執筆者と各分野のエキスパートを招いて開催する LinkedIn と Twitter のライブ配信で、レポートで取り上げた内容をフォローアップする予定です。
注目すべき理由
12 月上旬に、Talos は 2022 年版『一年の総括』レポートを公開しました。まだお読みになっていない場合はこちらからダウンロードするか、過去のライブ配信をぜひご覧になってください。このレポートと動画では、Talos が 2022 年に確認した脅威環境と傾向について噛み砕いて説明しています。歴史は繰り返すとはよく言ったものです。少し時間をとって過去を振り返り、2023 年に待ち受けているものに対して準備を整えるようにしてください。
行っていただきたいこと
2 月 7 日(火曜日)午後 12 時(EST/米国東部標準時)より、4 回目となる最後のライブ配信を行いますので、予定に入れておいてください。総括レポートをお読みになり、サマリーレポートに目を通して、オンデマンドのライブ配信をご視聴いただくことをおすすめします。他にもご覧になりたいものがあれば、Talos アウトリーチチームの責任者である Nick Biasini が 2023 年の国家支援型攻撃について未来予測を行い記事にしていますので、よろしければお読みください。
今週のセキュリティ関連のトップニュース
またしても Lazarus が黄泉の国から戻ってきました。Lazarus による新たな攻撃では、パッチが当たっていない Zimbra デバイスのエクスプロイトが確認されています。標的となっているのは医療研究機関やエネルギー企業、これらの機関や企業と取引のあるサプライチェーンパートナーであり、攻撃の目的は情報収集です。攻撃者は、パッチが当たっていないデバイスを介してネットワークにアクセスし、権限昇格を行っています(情報源:SC Media)。
Google の公式 MVNO(仮想移動体通信事業者)である Google Fi が、T-Mobile を介した顧客データ流出事件で大きな話題になりました。Google Fi は T-Mobile と US Cellular の回線を利用しており、接続する回線を切り替えるテクノロジーを使って顧客に安定した通信を提供しています。報告によると、侵害が発生したのは 2022 年 11 月ですが、2023 年 1 月初旬まで発見されませんでした。顧客には通知されたものの、ユーザーは今も脆弱な状態なのかなど、多くの疑問が残っています(情報源:TechCrunch)。
まったく驚くようなことではありませんが、ChatGPT は史上最速でユーザー数を増やし、記録を打ち立てています。サービス提供開始からわずか 2 か月後の 12 月には、推定月間アクティブユーザー数が 1 億人に到達しました(なお、このニュースレターを書くためにアクセスしようとすると、毎回「利用者数が上限に達している(The app is at capacity)」と表示されます)。ChatGPT を利用している方も、懐疑的な見方をしている方も、単に興味がないという方もいらっしゃるでしょうが、ChatGPT は最近大きな注目を集めており、今後の進化から目が離せません(情報源:Ars Techinca)。
Talos 関連の情報
- 2023 年以降の国家支援型攻撃
- 四半期レポート:インシデント対応の動向(2022 年第 4 四半期)
- CTIR On Air:第 4 四半期に確認された上位の脅威の振り返り(ライブ配信)
- 脅威環境に関するサマリーレポート:Cisco Talos 2022 年の総括
- 2022 年の総括:脅威環境(ライブ配信)
Talos が参加予定のイベント
Cisco Live Amsterdam(2 月 6 日~ 10 日)
アムステルダム(オランダ)
WiCyS(2023 年 3 月 16 日~ 18 日)
コロラド州デンバー
RSA(2023 年 4 月 24 日~ 27 日)
カリフォルニア州サンフランシスコ
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256: 9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Simple_Custom_Detection
SHA 256:00ab15b194cc1fc8e48e849ca9717c0700ef7ce2265511276f7015d7037d8725
MD5:d47fa115154927113b05bd3c8a308201
一般的なファイル名:msaccess.exe
偽装名:なし
検出名:rojan.GenericKD
SHA 256:e12b6641d7e7e4da97a0ff8e1a0d4840c882569d47b8fab8fb187ac2b475636c
MD5:a087b2e6ec57b08c0d0750c60f96a74c
一般的なファイル名:aact.exe
偽装名:なし
検出名:W32.File.MalParent
SHA 256: 125e12c8045689bb2a5dcad6fa2644847156dec8b533ee8a3653b432f8fd5645
MD5:2c8ea737a232fd03ab80db672d50a17a
一般的なファイル名:LwssPlayer
偽装名:梦想之巅幻灯播放器
検出名:Auto.125E12.241442.in02
SHA 256:e4973db44081591e9bff5117946defbef6041397e56164f485cf8ec57b1d8934
MD5:93fefc3e88ffb78abb36365fa5cf857c
一般的なファイル名:Wextract
偽装名:Internet Explorer
検出名:PUA.Win.Trojan.Generic::85.lp.ret.sbx.tg
本稿は 2023 年 02 月 23 日に Talos Group のブログに投稿された「Threat Source newsletter (Feb. 2, 2023): I bid you all adieu」の抄訳です。