Source: https://thehackernews.com/2025/09/weekly-recap-bootkit-malware-ai-powered.html
🛡 概要
現代のCISOにとって、技術を守るだけでなく、組織の信頼を維持し、ビジネスの継続性を確保することが重要です。今週、サイバー攻撃者は供給網や戦略的パートナーシップといった企業の複雑な関係を狙っています。新たな規制やAIによる攻撃の増加により、今後の組織のレジリエンスは、今あなたが下す決定によって形作られます。これはただの脅威のまとめではなく、効果的にリードするために必要な戦略的文脈です。
🔍 技術詳細
今週の注目はHybridPetyaという新たなランサムウェアです。これは、UEFIのセキュアブート機能を回避することができることが特徴です。攻撃者は、UEFIにアクセスすることで、カーネルモードのペイロードを展開することができ、アンチウイルスソフトウェアの検出を回避することが可能です。また、Samsungが修正をリリースしたCVE-2025-21043(CVSSスコア8.8)は、アウトオブバウンズ書き込みに関する脆弱性で、Android 13から16までのバージョンに影響を及ぼします。
⚠ 影響
これらの脅威は、企業のデータやシステムに対する深刻なリスクをもたらします。HybridPetyaのように、UEFIを狙うマルウェアは、通常のオペレーティングシステムの再インストールを超えて持続的な感染を引き起こす可能性があります。CVE-2025-21043のような脆弱性は、攻撃者が任意のコードを実行できるため、企業の機密情報が漏洩する危険性が高まります。また、EggStremeマルウェアは、フィリピンの軍事企業をターゲットにしており、国家によるサイバー攻撃の新たな兆候と考えられています。
🛠 対策
企業は、これらの脅威に対抗するために、まずはセキュリティパッチを適用し、最新の脆弱性情報を常に把握する必要があります。特に、CVE-2025-21043のようなクリティカルな脆弱性に対しては、迅速な対応が求められます。また、UEFIのセキュリティを強化し、異常な動作を監視する体制を整えることも重要です。さらに、従業員への教育を通じて、フィッシングやその他の攻撃手法に対する意識を高めることが、将来的なリスクを軽減する鍵となります。