ハッカーが入手したウイグル関連資料の詳細が明らかに | Codebook|Security News

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|Security News > Articles > NEWS > ハッカーが入手したウイグル関連資料の詳細が明らかに

ハッカーが入手したウイグル関連資料の詳細が明らかに

ウィークリー・サイバーダイジェストについて

サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。

 

主なニュース3つをピックアップ

ハッカーが中国人民警察のシステムから入手したウイグル族関連資料の詳細が明らかに

日経グループアジア本社にランサムウェア攻撃

ゼネラルモーターズ、クレデンシャルスタッフィング攻撃受け一部の顧客情報が漏洩

 

2022年5月26日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

 

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

米国

Atlanta Perinatal Associates

Vice Societyが2022年5月19日、この医療機関を自らのリークサイトに追加した。流出したファイルには患者の記録が含まれている可能性が高いが、電子カルテや請求システムのファイルは含まれていないものとみられる。流出した可能性のあるデータは、氏名、生年月日、患者ID番号など。

シンガポール

日経グループアジア本社

2022年5月13日にサーバーへの不正アクセスが検知された際に、ランサムウェア攻撃が発生した。影響を受けたサーバーには、顧客データが含まれていた可能性が高い。

米国

Fronteo USA

2022年5月11日にランサムウェア攻撃が発生した。ランサムウェアCubaのオペレーターが犯行声明を出し、ハッキングされた同社のWebサイトに盗まれたファイルを掲載した。これらには、財務文書、銀行員とのやりとり、口座の動き、貸借対照表、税務文書、報酬、ソースコードなどが含まれていた。

米国

Fort Sumner Municipal Schools

2022年5月19日、同学区はサイバー攻撃を受けたことを認めた。Cl0pランサムウェアのリークサイトには、生徒、教員、親の秘密情報(運転免許証のスキャンなど)が表示されていた。

米国

Trust Stamp

同社は、デモアプリのAPIにアクセスするための認証情報を公開した後、数十人分の個人情報を脆弱なデータベース上に無防備な状態で放置していた。データベースには、氏名、生年月日、自宅住所、運転免許証データが含まれていた。

イスラエル

内務省

同省は2015年から2022年3月にかけて、国民数百万人分の生体認証データを別の政府機関と違法に共有していた。問題の機関は不明のまま。

米国

Chicago Public Schools

2021年12月1日に発生した、ベンダーのBattelle for Kidに対するランサムウェア攻撃により、生徒と職員に関する4年分の記録が不正アクセスを受けた。生徒の生年月日などの基本的な情報が被害を受けた。(~560,000)

米国

テキサス州運輸局

同局の請負業者向け公認給与支払システムのポータルがハッキングされたことを示唆する書き込みが、2022年5月21日の週末、ハッキング関連フォーラム上に2件投稿された。投稿には、従業員のセットアップのスクリーンショットと、請負業者のプロジェクトのリストが含まれていた。Databreaches[.]netに証拠として提供されたファイルには、名指しされた請負業者の従業員リストレポートが含まれていた。このレポートは、分量が18,000ページ以上で、請負業者の従業員9,250人以上分の情報で構成されていた。

米国

ゼネラルモーターズ

2022年4月11日から4月29日の間に、クレデンシャルスタッフィング攻撃が発生した。このインシデントにより、一部の顧客の情報が漏洩し、ハッカーが特典ポイントをギフトカードに交換できるようになった。流出した可能性のある情報は、氏名、メールアドレス、住所、プロフィール写真など。

中国

人民警察

コナシェヘルとテケスの2つの地方警察機関のコンピューターシステムからハッカーが入手したとされる、いわゆる「新疆警察ファイル」の詳細を、USA Todayが明らかにした。ファイルには、警察施設で撮影されたウイグル人とみられる人々の写真5,000枚超、データベース、中国共産党の演説の書き起こし、被拘留者の罪状などが含まれている。

米国

FPS Medical Center

2022年2月29日から3月3日の間に、同医療機関のシステムがマルウェアで暗号化され、その結果、名称不明のアクターによるアクセスが可能になった。漏洩した可能性のあるデータには、氏名、住所、生年月日、運転免許証、医療情報、健康保険情報、社会保障番号が含まれる。(28,024)

米国

Regional Eye Associates

2021年12月4日、ある個人が同病院のベンダーのシステムにアクセスした。保健関連の個人情報が抜き取られたかどうかについては、現在調査中。(194,035)

米国

Bryan County Ambulance Authority

2021年11月24日のランサムウェア攻撃で、患者データが盗まれた。同病院はネットワークへのアクセスをすべて無効化し、暗号化されたデータをすべて復元した。(14,000)

米国

ニュージャージー州サマセット郡

2022年5月24日、同郡がランサムウェア攻撃を受け、郡政府のEメールシステムが使用不能になった。サマセット郡検察と保安官事務所もEメール停止の影響を受けている。

米国

MGM系列の複数ホテル

2022年5月22日、vpnMentorの研究者は、MGM系列の複数ホテルの宿泊客の記録1億4,200万件がTelegram上に出回っているのを発見した。このデータは2019年に発見された侵害で漏洩したもので、盗まれたデータは当初、2020年7月にハッカーフォーラムで販売されていた。ファイルには、氏名、住所、メールアドレス、電話番号、生年月日など、2017年より前の顧客のデータが含まれている。(>30,000,000)

インド

スパイスジェット

2022年5月25日、同航空会社は、同社に対するランサムウェア攻撃の試みがあったため、朝の便の出発に影響が出て遅延に至ったことを明らかにした。スパイスジェットによると、同社のITチームが事態を収拾し、正常化したとのこと。

カナダ

Scarborough Health Network

同病院のシステムへの不正アクセスが、2022年1月25日から2月1日の間に発生した。漏洩した可能性のある情報は、氏名、生年月日、自宅住所、メールアドレス、OHIP番号、保険証券番号など。

米国

Washington University School of Medicine

2022年3月4日から3月28日の間に、権限のないアクターが職員のメールアカウントにアクセスした。流出した可能性のある患者および研究参加者の情報は、氏名、生年月日、医療記録、臨床情報など。一部のケースでは、社会保障番号も影響を受けた可能性がある。

米国

オレゴン州リン郡

2022年5月25日、Contiランサムウェアのオペレーターが、2022年1月24日に盗まれた文書約1,500件を公開した。当局者によると、バックアップを所有していたため、身代金を支払わないことを選択したとのこと。盗まれたデータの大部分は公文書とみなされていたと報じられている。

英国

北アイルランド警察

同警察は、個人情報を外国の法執行機関に誤って共有していたと報じられている。情報コミッショナー事務局は、この漏洩について調査していることを認めた。(152)

英国

複数の個人

「Very English Coop d’Etat」と呼ばれる新しいWebサイトが、ブレグジット推進派の有力者数名のEメールをリークした。これには、MI6の元長官リチャード・ディアラブ氏、ブレグジット運動の有力者ジゼラ・スチュアート氏、ブレグジット賛成派の歴史家ロバート・トムズ氏らのプライベートなEメールが含まれている。このサイトは、ロシアを拠点とするハッキンググループ「Cold River」と関連があるとされている。(152)

政府に関連して言及された脅威アクター

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、政府関連の脅威アクターを示しています。

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

重要インフラ

2022年4月、Check Pointの研究者らは、ロシア、およびおそらくベラルーシの防衛関連研究機関を標的とした「Twisted Panda」と呼ばれるスパイ活動を発見した。これは、遅くとも2021年6月から行われている、ロシア関連企業に対する長期的なスパイ活動の延長である可能性がある。このキャンペーンは、米国が生物兵器を広めているという誘い文句付きのスピアフィッシングメールを送信し、これまで報告されていなかったバックドア「SPINNER」を配布するというもの。同キャンペーンには中国の脅威アクターが関与していると、高い確度で評価されている。このキャンペーンは、Stone PandaやMustang Pandaに関連している可能性がある。

テクノロジー

2014年に初めて発見されたLinux向けトロイの木馬「XorDdos」の活動が過去6か月間で254%増加したことを、マイクロソフトの研究者が観測した。XorDdosはボットネットを集め、Linuxのエンドポイントやサーバーに対して分散型サービス拒否(DDoS)攻撃を行う。XorDdosは主にSSHブルートフォース攻撃で拡散され、root権限を使用して標的機器上でXorDdosをダウンロード・インストールするスクリプトを実行する。また、通信にはXORベースの暗号化方式を使用している。

ヘルスケア

グリーンランドの病院システムがサイバー攻撃により「深刻な」影響を受け、デジタルネットワークがクラッシュした。現在、患者の医療記録にはアクセスできない。グリーンランド政府は、現時点では住民のデータは破損したりコピーされたりしていないようだと述べた。同政府は、ランサムウェアが関与しているかどうかをまだ確認していない。

暗号資産

脅威アクターらは、イーロン・マスク氏やその他の著名な暗号資産支持者のディープフェイク動画を使用して、偽の暗号資産取引プラットフォームBitVexを使った詐欺を推し進めている。この詐欺は、​​預け入れられた資金を盗み取るというもの。同キャンペーンは2022年5月に開始され、ディープフェイク動画をホストするために新しく作成された、またはハッキングされたYouTubeチャンネルが使用されている。動画は、本物のインタビュー動画をディープフェイク技術で修正したもの。

政府

2022年2月下旬のウクライナ侵攻以来、リモートアクセス型トロイの木馬(RAT)を使用してロシアの政府機関を狙っている4つの異なるスピアフィッシングキャンペーンを、Malwarebytesの研究者が発見した。4つのキャンペーンのマルウェアはいずれも、本質的には同じ、厳重に難読化されたDLLファイルであり、コードに若干の違いがある。これらのRATは、ウクライナの偽のインタラクティブマップ、Log4Shellの偽パッチ、Rostecになりすましたドメインやソーシャルメディアアカウント、およびサウジアラムコの偽の求人広告を介して拡散されている。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/weekly-cyber-digest-20-26-may-2022/

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界