Twitterユーザーの情報含むデータベースをハッカーが販売 | Codebook|Security News

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|Security News > Articles > Threat Report > Twitterユーザーの情報含むデータベースをハッカーが販売

Twitterユーザーの情報含むデータベースをハッカーが販売

ウィークリー・サイバーダイジェストについて

サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。

 

主なニュース3つをピックアップ

Twitterでデータ侵害、ユーザー数百万人の情報含むデータベースをハッカーが販売

脅威アクターらがISSの拡張機能をバックドアとして利用するケースが増加

Lockbitランサムウェア、イタリア歳入庁からデータを盗んだと主張

 

2022年7月28日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

 

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

カナダ

Eastern Health

同保健当局は、2021年10月のデータ侵害で個人情報が漏洩したことを該当者に通知した。影響を受けた個人の数は、まだ増加する可能性がある。(37,800)

カナダ

オンタリオ州セント・メアリーズ

2022年7月20日、同町がランサムウェア攻撃を受け、職員は内部システムから締め出され、データは暗号化された。LockBitのオペレーターが2022年7月22日に同町を自らのダークウェブサイトに追加し、盗まれたとされるファイルのプレビューを公開した。

米国

WMTEK

2022年7月21日、妊娠中絶合法化を支持するハクティビストたちが、「ロー対ウェイド判決」を覆す「ドブス対ジャクソン判決」を支持した福音派組織に関連する120以上のデータベースから、74GB以上のデータを流出させた。これらのファイルは、フロリダ州の企業WMTEKへのハッキングにより入手されたと言われている。WMTEKは、Web
デザイン、開発、「寄付者管理サービス」を提供している。

オーストラリア

複数の組織

西オーストラリア州の複数の芸術団体で、顧客の個人情報が流出するデータ侵害が発生した。流出した可能性のあるデータには、氏名、メールアドレス、電話番号が含まれる。影響を受けた企業には、Barking Gecko Theatre Company、Black Swan State Theatre Company、Co3 Contemporary Dance、Perth Festival、Tura New Music、 West Australian Ballet、West Australian Opera、Yirra Yaakin Theatre Companyが含まれる。

米国

ロードアイランド州ニューポート

2022年6月8日から6月9日にかけて、同市のネットワーク上で不正な活動が発生した。漏洩した可能性のある、現在および過去の職員に関するデータには、氏名、住所、生年月日、社会保障番号、金融口座番号、団体医療保険に関する情報が含まれる。

米国

Tooele County School District

この学区でソフトウェアの移行中に「技術的な問題」が発生し、データ侵害が発生した。新しいSkywardアカウントにログインしたユーザーが、他の生徒の個人情報が添付されているのを発見した。流出したデータには、写真、住所、学生証、個人情報が含まれる。(~ 1,000)

インド

Policybazaar

同社のITシステムにおける複数の脆弱性により、不正アクセスが発生した。現時点で、流出したと考えられている重要な顧客情報はない。

米国

Bellingham Public Library

Whatcom County Library Systemで最近発生したデータ侵害により、Bellingham Public Libraryの利用者データも不正にダウンロードされた。ダウンロードされた利用者データには、氏名、生年月日、図書館カード番号、図書館パスワードが含まれる。(735)

米国

Twitter

Breached Forumsのあるユーザーが、3万ドルのTwitterデータベースを宣伝している。データベースには、ユーザー数百万人のデータが含まれるとされる。報告によると、データはTwitterのAndroidクライアントにおける脆弱性を悪用して2021年12月に収集されたとのこと。Twitterは現在、このハッカーの主張の真偽を調査している。(5,400,000)

米国

Entrust

同社は2022年6月18日にサイバー攻撃を受け、企業データを盗まれた。Entrustはランサムウェアが関与したかどうかを明言しなかったが、BleepingComputerは有名なランサムウェアグループが攻撃に関与したと報じた。

米国

Oklahoma City Housing Authority

2021年11月30日から12月21日の間に、権限のないアクターが特定のメールアカウントやファイルにアクセスした可能性がある。侵害された可能性のあるデータには、氏名、社会保障番号、運転免許証や政府発行の身分証明書、金融口座情報、医療・健康情報などが含まれる。

ブラジル

Lopes

脅威アクター「Boldenis77」が、同社から13GBのデータを窃取したと主張している。ファイルを調査したところ、2021年12月から2022年5月までの内部文書が見つかり、顧客や買い手に関する文書もあった。

イタリア

イタリア歳入庁

Lockbitランサムウェアグループは、データリークサイトで同機関を被害者として追加。同グループは、社内文書、スキャン、財務報告書、契約書など78GBのデータを窃取したとされている。

米国

Unjected

出会い系サイトの管理者ダッシュボードが、誰でもアクセスできるように公開されており、メンバーのプライベートなメールアドレスが公開されていた。この問題を解決しようとした結果、IPアドレスやブラウザ情報など、さらなるユーザー情報が流出した可能性がある。(3,500)

米国

Afni Inc

2021年6月7日以前に権限のない個人が同社のコンピューターシステムにアクセスし、特定のデータを閲覧または削除した可能性がある。流出した情報は、個人によって異なり、氏名、住所、社会保障番号、生年月日などが含まれている可能性がある。

米国

WordFly

2022年7月10日に発生したWordFlyに対するランサムウェア攻撃では、トロント交響楽団、米国を拠点とするスミソニアン博物館、ロンドンのコートールド美術館、シドニーダンスカンパニーが所有するデータが攻撃者に窃取された。データは、主に氏名とEメールアドレスで構成されていると考えられている。また、これらの組織がWordFlyを通じてファンとコミュニケーションをとるために使用している他のデータも含まれている可能性がある。

中国

SolarMan

同プラットフォームが所有するGitHubリポジトリに、管理者アカウントのユーザー名とパスワードが含まれていた。この認証情報により、GPS座標、生産データ、現在の障害など、すべての顧客データにアクセスすることが可能になった。

英国

Wootton Upper School

Hiveランサムウェアグループは、同校をハッキングし、全サーバーを暗号化したとされている。また、Hiveは、自宅の住所、銀行の詳細、医療記録、心理状態の記録などの秘密データを抜き取ったと主張している。

インド

Paytm Mall

このインドのEコマースプラットフォームは2020年にデータ侵害に遭い、ユーザーの情報が流出したと報じられている。これには、電話番号、メールアドレス、生年月日、氏名、所得水準などが含まれる。Paytmはこれらの主張を否定している。(> 3,400,000)

 

テクノロジーに関連して言及されたマルウェア

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、テクノロジー関連のマルウェアを示しています。

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

銀行・金融

2021年後半以降、TA4563がバックドアEvilNumのアップデート版を使ってヨーロッパの金融および投資関連組織(特に外国為替、暗号資産、分散型金融(DeFi)に関する事業を行う組織)を標的にしていることを、Proofpointの研究者らが確認した。最近観測されたキャンペーンでは、DeFi業界のみが標的になっている。EvilNumは、2022年初頭に確認されたISOファイルやLNKファイル、2022年半ばに確認されたMicrosoft Wordファイルなど、さまざまなファイルを介して配布されてきた。いずれの場合も、被害者に「紛失した文書の所有権証明」を提出するよう求める内容の金融を話題とする文言が使用される。

テクノロジー:脅威アクターらがISSの拡張機能をバックドアとして利用するケースが増加

脅威アクターらがインターネットインフォメーションサービス(IIS)の拡張機能をサーバーへの秘密のバックドアとして利用することが増えていると、マイクロソフトの研究者らが断定した。これらの拡張機能は、標的環境の奥深くに潜み、持続メカニズムを提供する。攻撃者は通常、初期アクセスのためにホストされたアプリケーションの重大な脆弱性を悪用し、第一段階のペイロードとしてスクリプトWebシェルを展開する。その後、IISバックドアがインストールされる。IISバックドアには、Webシェルベースの亜種、IISハンドラー、認証情報スティーラー、GitHubで提供されるオープンソースの亜種など、複数のタイプがある。

暗号資産

攻撃者がWebAssemblyを悪用し、検知されることなく被害者のWebサイトにクリプトジャッキングマルウェアを注入した最近のインシデントについて、Sucuriの研究者が詳しく報告した。現在、207のWebサイトでクリプトマイナーの存在が確認されている。被害者のWebサイトのテーマファイルからJavaScriptのクリプトマイナーが見つかったが、このマイナーは、侵害されたサイトに訪問者がアクセスしたときにマイニングを開始する。同マイナーは、WebAssemblyを利用して低レベルのバイナリコードをブラウザ上で直接実行するほか、カスタムプールも利用する。また、別のインシデントでは、同マイナーの亜種が、正規のGoogle広告のスクリプトになりすましていた。

小売

攻撃者らが、既知および未知の脆弱性を組み合わせて悪用し、PrestaShopで構築されたWebサイトに有害コードを注入している。この欠陥により、攻撃者は任意の命令を実行できるようになるほか、顧客の決済情報を盗めるようになる可能性がある。この攻撃に必要な条件は、ショップがSQLインジェクションの悪用に対して脆弱であること。これまで知られていなかったものの現在は特定済みの脆弱性チェーンは修正中と報じられている。同社によると、脅威アクターらが攻撃を行える方法が上記のみだという確信があるわけではないとのこと。

政府:Lockbitランサムウェア、イタリア歳入庁からデータを盗んだと主張

Lockbitランサムウェアグループは、イタリア歳入庁を被害者としてリークサイトに追加した。Lockbitは、企業文書、スキャン、財務報告書、契約書など78GB分のデータを盗んだとされている。同グループは、今後、抜き取られたファイルのスクリーンショットを公開する予定だと述べ、2022年7月31日までにすべてのデータを流出させると脅した。同庁のITインフラを管理する政府機関であるSogeiは、現在の調査では攻撃が発生したことは示されていないと述べた。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/alerts/weekly-cyber-digest/weekly-cyber-digest-22-28-july-2022/

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界