ALPHVランサムウェア、リークサイト掲載企業の「インシデント開示規則違反」を米SECに通報 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > ALPHVランサムウェア、リークサイト掲載企業の「インシデント開示規則違反」を米SECに通報

Threat Report

Silobreaker-CyberAlert

ALPHVランサムウェア、リークサイト掲載企業の「インシデント開示規則違反」を米SECに通報

佐々山 Tacos

佐々山 Tacos

2023.11.16

11月16日:サイバーセキュリティ関連ニュース

ALPHVランサムウェア、リークサイト掲載企業の「インシデント開示規則違反」を米SECに通報

DataBreaches.net – November 15, 2023

ALPHV/BlackCatランサムウェアが、自ら侵害したとされる企業MeridianLinkに関する正式な申し立てを米証券取引委員会(SEC)へ提出したとの報道。ALPHVによるMeridianLinkへの攻撃は11月7日に行われたとされ、同ランサムウェアによると、ファイルの暗号化は行わなかったものの、いくつかのファイルを盗み出したという。そして15日、同社はALPHVのリークサイトに掲載された。その後、記載内容の更新のため一時的に投稿は削除されているという。このインシデントに関して、ALPHVは同社をSECに通報するという前代未聞のアクションを実施。vx-undergroundによれば、これまでにどのランサムウェアグループや脅威アクターもこのような行動を見せたことはないという。

ALPHVがSECに提出した申し立てには、以下のような記述があったとされる:「最近採択されたサイバーセキュリティ・インシデント開示規則に対するMeridianLinkのコンプライアンスに関する問題について、注意を向けて抱きたく存じます」

ここで言及されているインシデント開示規則とは、SECが今年7月に採択した、上場企業に対して重大インシデントの4日以内の開示などを義務付ける新たな規則を指すと思われる。ただ、この新規則が適用されるのは12月15日以降の予定。

MeridianLink自身はこのインシデントに関して、確認後直ちに脅威を封じ込めるための行動を取り、第三者専門家チームに調査を依頼したとDataBreaches.netに語っている。ただ、現在までの調査では、同社のプロダクションプラットフォームへの不正アクセスの証拠は確認されておらず、インシデントによる事業の中断は最小限にとどまっているとのこと。

関連記事:ALPHV/BlackCatランサムウェア、リークサイトのAPIを提供するという新たな恐喝戦術を採用

インテル、CPUに影響する深刻度の高い脆弱性を修正(CVE-2023-23583)

The Record – Nov 16, 2023

インテルはデスクトップ、モバイル、サーバー製品のCPUに影響する脆弱性CVE-2023-23583(別名Reptar、CVSSスコアは8.8/10)を修正した。同脆弱性の悪用に成功したハッカーは、システムへのより高いレベルのアクセス権を取得し、機微情報を入手したり、マシンをクラッシュさせたりすることができるようになる恐れがある。実際の攻撃でこの脆弱性が利用されている事例は、まだ報告されていないようだ。なお、Googleによると、ハードウェアシステム全体でCPUに影響を与える脆弱性の数が増加しているという。CPUは計算の実施やデータ管理を担うほか、タスクの実行を行うために他のハードウェアコンポーネントを制御することから、これらのコンポーネントに脆弱性が存在すると、何十億台ものPCやクラウドコンピュターが影響を受ける可能性があると研究者らは述べている。

Fortinet、 FortiClientやFortiGate向けのセキュリティアップデートをリリース(CVE-2023-38545ほか)

CISA – November 14, 2023

Fortinetは14日、FortiClientやFortiGate等の脆弱性に関するアドバイザリを公開。これを受け、米CISAは特に以下の脆弱性に関してアドバイザリのレビューやアップデートの適用をユーザーや管理者に呼びかけている。

 

CVE-2023-38545(CVSSスコア 8.1、深刻度HIGH)- libcurlとcurlに影響を与えるヒープベースのバッファオーバーフロー。不正なコードやコマンドの実行につながる恐れがある。FortiOSの以下のバージョンが影響を受ける:7.4.1、7.4.0、7.2.6、7.2.5、7.2.4、7.2.3、7.2.2、7.2.1、7.2.0、7.0.13、7.0.12、7.0.11、7.0.10、7.0.9、7.0.8、7.0.7、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1。

CVE-2022-40681(CVSSスコア 7.1、深刻度HIGH)- FortiClient(Windows)における不正確な認可の脆弱性。低い権限しか持たないローカルの攻撃者が悪用に成功すると、デバイスファイルシステム内の任意ファイルの削除を行えるようになる可能性がある。FortiClientWindowsの以下のバージョンが影響を受ける : 7.0.7、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、7.0.0、6.4.8、6.4.7、6.4.6、6.4.5、6.4.4、6.4.3、6.4.2、6.4.1、6.4.0、6.2.9、6.2.8、6.2.7、6.2.6、6.2.5、6.2.4、6.2.3、6.2.2、6.2.1、6.2.0、6.0.10、6.0.9、6.0.8、6.0.7、6.0.6、6.0.5、6.0.4、6.0.3、6.0.2、6.0.1、6.0.0。

CVE-2023-41840(CVSSスコア 7.4、深刻度HIGH)- FortiClient(Windows)のOpenSSLコンポーネントにおける、信頼性のない検索パスに関する脆弱性。悪用した攻撃者は、検索パスの悪意あるOpenSSLエンジンライブラリ経由でDLLハイジャック攻撃を行えるようになる可能性がある。FortiClientWindowsの以下のバージョンが影響を受ける : 7.2.1、7.2.0、7.0.9。

IPStormボットネットを米国がテイクダウン、ロシア・モルドバの国籍持つ首謀者が罪を認める

The Hacker News – Nov 15, 2023

米政府は14日、IPStormボットネットのプロキシネットワークとインフラをテイクダウンしたと発表した。同ボットネットは2019年に初めて文書化されており、さまざまなサイバー犯罪活動を後押しするものとして利用されていた。同ボットネットのインフラはWindowsのシステムへの感染のほか、さらにLinux、Mac、Androidへと標的を拡大させていき、アジア、ヨーロッパ、北米、南米を含む世界中のコンピューターやその他の電子機器に影響を及ぼした。同マルウェアの開発者であり、ロシアとモルドバの国籍を持つSergei Makinin被告は罪を認めており、同被告には最高で懲役30年の刑が科される可能性がある。また司法取引に基づき、同不法行為に関連する暗号通貨ウォレットも没収される見込みとのこと。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ