徳島県の病院がLockBitランサムウェアによるものと思われる攻撃の被害に | ウィークリー・サイバーダイジェスト – 2021年11月12日〜18日 | codebook - セキュリティ情報専門News - by MachinaRecord

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

codebook - セキュリティ情報専門News - by MachinaRecord > Articles > NEWS > 徳島県の病院がLockBitランサムウェアによるものと思われる攻撃の被害に | ウィークリー・サイバーダイジェスト – 2021年11月12日〜18日

徳島県の病院がLockBitランサムウェアによるものと思われる攻撃の被害に | ウィークリー・サイバーダイジェスト – 2021年11月12日〜18日

ウィークリー・サイバーダイジェストについて

サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。

 

主なニュース3つをピックアップ

徳島県の病院がLockBitランサムウェアによるものと思われる攻撃の被害に

FBIのサーバーにハッキング被害、スパムメールが送信される

イラン関連APTアクターによるキャンペーンが進行中、FBIやCISAなどが警告

 

2021年11月18日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

 

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

米国

UNC Health

権限のない個人が患者の請求情報にアクセスした。漏洩した可能性のある情報は、氏名、住所、サービス料金、医療関連データなど。(946)

 

Lister Fertility Clinic

このクリニックは、Stor-a-Fileに対するランサムウェア攻撃の後に、データ漏洩が発生した可能性があることを患者に通知した。同クリニックの患者の医療記録は、影響を受けたITシステムに保存されていた。この記録には、同意書、病歴および検査結果、治療勧告、不妊治療記録などが含まれる。(1,700)

 

フランス

Brittany Ferries

2021年10月21日に行われたWebサイトのメンテナンスチェックの後、同社の顧客アカウントシステムが開放状態のままになっていた。リンク先のメールアドレスを所有していた人の慎重に扱うべき情報が流出した可能性がある。漏洩した可能性のある情報には、氏名、住所、電話番号、パスポート番号、生年月日などがある。(~25,000)

 

ロシア

不明

ワクチン接種を受けたことや新型コロナ検査の陰性を証明する偽造QRコードを購入した人の個人情報を含むデータベースが、Telegram上でリークされた。リークされたデータの中には、モスクワ地域の個人の氏名、電話番号、住所などが含まれている。(50,000)

 

米国

Johnson Memorial Health

Hiveランサムウェアのオペレーターは、2021年11月11日に同社をリークサイトに追加し、300GBのデータを盗んだと主張した。Hiveの主張によれば、盗まれたファイルには、患者の氏名、生年月日、社会保障番号、診断情報、近親者情報が含まれているとのこと。(150,000)

 

コストコ

同社店舗の1つで行われた決済カードのスキミング攻撃で顧客データが盗まれた可能性がある。発見される前にアクターが端末に物理的にアクセスしていた場合、カードの磁気ストリップデータが漏洩した可能性があることが、影響を受けた端末を使用していた顧客に通知された。これには、氏名、カード番号、カード有効期限、CVVが含まれる。

 

日本

つるぎ町立半田病院

2021年10月31日、徳島県の半田病院がLockBitランサムウェアによるものと思われる攻撃を受けた。この攻撃で、メインサーバーとバックアップサーバーの両方が感染した。攻撃者は、身代金を支払わなければ盗んだ病院データを公開する、と脅した。

 

米国

Robinhood

脅威アクターpompompurinは、同社に対する最近のデータ侵害で得られた顧客のメールアドレスを、人気のハッキングフォーラムやマーケットプレイスで販売していることを発表した。メールアドレスのうち200万件には氏名が添えられている。(7,000,000)

 

キプロス

Stripchat

同社が所有する、保護されていない一般にアクセス可能なデータベースに、約2億件のレコードが含まれていることが判明した。その中には、サイトのユーザーやモデルのメールアドレス、ユーザー名、IPアドレスなどが含まれていた。このデータベースは2021年11月7日に保護された。

 

米国

ミズーリ州初等中等教育局(DESE)

2021年11月10日、DESEとMissouri’s Office of Administration Information Technology Services Divisionは、データ脆弱性インシデントを公表した。この発表は、2021年10月12日にDESEのデータベースに脆弱性があるという報告を受けて行われた。個人を特定できる情報が漏洩した可能性がある。(620,000)

 

Eskenazi Health

同医療機関は、2021年8月4日に発見されたランサムウェア攻撃により、個人が影響を受けた可能性があると報告した。攻撃者は、患者の氏名、社会保障番号、運転免許証番号、クレジットカード情報、医療情報をダークウェブに流出させた。(1,515,918)

 

NorthCare

このオクラホマ州のメンタルヘルスクリニックは、2021年6月1日に発見されたランサムウェア攻撃の被害に遭っていた。攻撃者は、患者の氏名、住所、生年月日、医療診断、社会保障番号を含む可能性のあるサーバーにアクセスした。(127,883)

 

重要インフラに関連して言及されたマルウェア

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間に話題となった、重要インフラ業界関連のマルウェアを示しています。

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

政府:FBIのサーバーにハッキング被害、スパムメールが送信される

米連邦捜査局(FBI)のメールサーバーがハッキングされ、FBIの正規のメールアドレスを使ったスパムメールが送信された。このメールは、受信者に対して、「高度なチェーン攻撃」によってネットワークが侵害され、データが盗まれたと警告している。ネット上で「pompompurin」の名で通っている人物が、セキュリティ研究者のBrian Krebs氏に連絡を取り、犯行を主張した。同アクターは、FBIのLaw Enforcement Enterprise Portalのソフトウェアの設定不備を使用してサーバーにアクセスしたと報じられている。

 

テクノロジー

クリプトジャッキングを目的としてAlibaba Elastic Computing Service(ECS)インスタンスを狙う、異なる脅威アクターによる複数のキャンペーンをトレンドマイクロが観測した。研究者は、Alibaba Cloudの特定の機能をすべて無効にする複数のペイロードを確認した。脅威アクターらは、Alibaba ECSインスタンスにプリインストールされているセキュリティエージェントのアンインストールを試みている。アリババの内部ゾーンやリージョンに属するIPレンジからの受信パケットをドロップするファイアウォールルールを作成する特定のコードが確認された。研究者はまた、Alibaba ECSインスタンスはデフォルトでルートアクセスを提供しているため、攻撃者は侵入後に最高の権限を得る可能性があると指摘している。

 

銀行・金融

Cleafyの研究者は、2021年10月に「SharkBot」と呼ばれる新たなAndroid用バンキング・トロージャンを発見した。研究者はこれまでに、英国やイタリアの国際銀行、米国の5つの暗号通貨取引所など、22種類の標的を確認している。このマルウェアは、主に自動送金システム(ATS)技術を用いる送金を開始するために使用される。ATS技術により、攻撃者は正規のモバイルバンキングアプリのフィールドに自動入力できるようになる。ATS技術を使用することで、マルウェアはあらゆる多要素認証を回避することができる。

 

小売・ホスピタリティ

スペインのビールメーカーであるDammは、2021年11月9日に同社のコンピューターシステムがサイバー攻撃の標的となり、主要な醸造所の生産を停止した。アル・プラ・ダ・リュブラガードにある工場は「完全に麻痺した」と、同社の操業責任者であるOlga Vidal氏は表現した。2021年11月12日時点では、同工場は生産を一部再開している。

 

重要インフラ:イラン関連APTアクターによるキャンペーンが進行中、FBIやCISAなどが警告

米国連邦捜査局、サイバーセキュリティ・インフラストラクチャセキュリティ庁、英国の国家サイバーセキュリティセンター、オーストラリアのサイバーセキュリティセンターは、イラン政府に関連する高度持続型脅威(APT)アクターによって行われている進行中のキャンペーンについて、ユーザーに警告を発した。2021年3月以降、イラン政府が支援するAPTは、標的に対してランサムウェアをデプロイするためにFortinetやProxyShellの脆弱性を悪用していることが確認されている。これらのアクターは主に、交通機関や医療セクターなどの米国の重要インフラや、オーストラリアの組織を標的としている。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/weekly-cyber-digest-12-18-november-2021/

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界