ウィークリー・サイバーダイジェスト – 2020年11月13日〜11月19日 | The Codebook

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

The Codebook > NEWS > ウィークリー・サイバーダイジェスト – 2020年11月13日〜11月19日

ウィークリー・サイバーダイジェスト – 2020年11月13日〜11月19日

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

米国

The North Face

クレデンシャル・スタッフィング攻撃が成功し、同社は顧客の支払いカードに関連付けられたトークンをリセットし、非公開の数のアカウントのパスワードをリセットした。攻撃者は、氏名、生年月日、電話番号、請求書送付先住所、配送先住所などにアクセスした可能性がある。

 

Vertafore

Vertafore社は、2020年3月11日から8月1日までの間に、3つのデータファイルへの不正アクセスを確認した。これらのファイルは、保護されてない外部ストレージサービスに誤って保存されていたことが判明した。公開されたデータには、2019年2月以前に発行された免許証のドライバー情報が含まれており、テキサス州の運転免許証番号、氏名、生年月日、住所、車両登録履歴などが含まれていた。

 

Pluto TV

データ侵害で盗み出した320万人分のPlutoTVユーザー情報を提供していると、某ハッカーが主張している。データには、会員の表示名、メールアドレス、bcryptハッシュ化されたパスワード、生年月日、デバイスプラットフォーム、IPアドレスなどが含まれている。同社は、侵害が発生したかどうかを確認・発表していない。

 

Miltenyi Biotec

2020年11月4日、「Mount Locker」ランサムウェア・オペレーターが、同社に対する攻撃の犯行声明を出し、同社から盗まれたとされる150GBのデータのうち5%をデータ流出サイトに掲載した。

 

People Incorporated Mental Health Services

ミネソタ州を拠点とするこの会社は、27,500人の個人に影響を及ぼす可能性のあるデータ侵害に見舞われた。暴露されたデータには、氏名、生年月日、住所、医療情報のほか、社会保障番号、金融口座、健康保険などの情報が含まれている。(27,500)

The Wash Tub

同社の洗車場で以前使用していた支払いカードから不審な記録が見られたとの通報があった。調査の結果、詳細不明のマルウェアにより、複数の店舗で顧客の決済カードデータが侵害されたことが判明した。

 

Delaware Division of Public Health

2020年8月13日と8月20日、臨時職員がCOVID-19の検査結果が記載された暗号化されていない2通のEメールを、無関係のユーザーに誤って送信した。漏洩したデータには、患者名、生年月日、電話番号(提供されている場合)、検査日、検査場所、検査結果が含まれていた。(10,000)

 

Dyras Dental

「Egregor」ランサムウェアのオペレーターが、ミシガン州に拠点を置くDyras Dentalのデータを、2020年9月にリークサイトに掲載していたが、その後はリストを削除したとDataBreaches[.]net が報じた。同アクターが当初投稿したデータには、保険の請求書や音声メールの録音などの患者の健康情報や従業員のW-2明細書など、100以上のファイルが含まれていた。

 

Coil Technologies Inc

このマイクロペイメント会社は、その規約とプライバシーポリシーの更新について送信されたメールの「To:」フィールドに数百人のユーザーのメールアドレスを挿入することで、数百人のユーザーのメールアドレスを公開した。

 

American Bank Systems

Security Report Newsによると、同社に属するデータが「Avaddon」ランサムウェアのオペレーターによってWeb上に公開されたという。暴露されたデータには、ABSに属する情報や、金融部門の顧客に属する資料が含まれている。また、融資書類やネットワーク共有のクレデンシャル、請求書、ビジネス契約書などの機密情報が含まれている。

 

TronicsXchange

Website Planetのセキュリティ研究者は、カリフォルニアを拠点とし、現在は機能していないこの電子機器販売業者が、保護されていないAWS S3バケットを経由して260万件を超えるファイルを公開していることを確認した。今回の漏洩は主に、2012年から2015年の間に電子機器を購入または販売したカリフォルニア州の住民に影響を与えている。アクセス可能な情報には、8万枚のID写真、約1万枚の指紋サンプル、セルフィー、領収書、運転免許証などが含まれており、これにより名前、生年月日、住所などが公開された。

 

Texas Reconstructive Orthopedic Center

HealthITSecurityは、同クリニックから流出したとされる12のデータセットが、「DoppelPaymer」ランサムウェアのオペレーターによってオンラインに投稿されたと報告している。

 

Mercy Iowa City Hospital

同病院は、2020年5月15日から6月24日の間に職員のメールアカウントが漏洩していたことを発見した。調査の結果、漏洩アカウントには、氏名、社会保障番号、運転免許証番号、生年月日など、患者の個人情報が含まれていたことが判明した。(92,795)

 

マレーシア

Inmagine Group

脅威アクターが、830万件のユーザー情報を含むストックフォトサイト「123RF」に属するデータベースを販売しているのが目撃された。その中には、会員の名前、Eメールアドレス、PayPalのEメール、IPアドレス、MD5ハッシュ化されたパスワードなどが含まれている。直近の記録は2019年10月27日付けのもの。今回の侵害は、同社のデータセンターに設置されたサーバーにアクセスしたハッカーによって引き起こされた。

 

日本

カプコン

先日発生したランサムウェア攻撃で、一部の個人情報が流出したと断定した。これには、少数の元従業員および現従業員の個人情報が含まれており、一部のケースでは氏名、住所、パスポート情報などが含まれている。また、売上報告書、財務情報も含まれていた。顧客や取引先の個人情報も漏洩した可能性もある。

 

Liquid

同社のドメイン・ホスティング・プロバイダーが、同社のアカウントとドメインのコントロールを誤ってアクターに転送し、その後、この悪意のアクターは同社アカウントとドメインにアクセスした。この攻撃者は、ユーザーのEメール、名前、暗号化されたパスワードにアクセスすることができた。同社は、IDや自撮り写真、住所の証明などが侵害されたかどうかを、まだ判断していない。

 

英国

Edinburgh Woollen Mill

「Egregor」ランサムウェアのオペレーターは、データ流出サイトに「Edinburgh Woollen Mill」を追加し、同社から持ち出されたと主張するデータのZIPファイルを投稿した。

 

中国

YTO Express Group Co

中国の宅配便会社が、利用者のデータを流出させたことを謝罪した。5人の従業員が犯罪者にアカウントを貸与したとして告発されている。犯罪者は貸与後、国内外の電話勧誘詐欺グループにユーザー情報を販売した。流出データには、氏名、電話番号、住所、身分証明書番号などが含まれている。(~400,000)

 

不明

不明

vpnMentorの研究者は、Facebookのフィッシング詐欺を行っている正体不明の脅威アクターが所有するデータベースを発見した。このデータベースには、15万件以上のFacebookアカウントの認証情報のほか、偽のビットコインサイトに登録した個人のメールアドレス、名前、電話番号が10万件以上含まれていた。データは2020年6月から9月の間に収集された。データベースは、データの大部分を削除した以前の「Meow」ボット攻撃で標的にされていた。(250,000)

 

医療に関連して言及された攻撃タイプ

このチャートは、医療に関連して先週トレンドとなった攻撃タイプを示しています。

 

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

銀行・金融

ESETの研究者は、韓国の多くの政府機関や銀行のウェブサイトで必要とされる統合インストールプログラム「WIZVERA VeraPort」と関連するサプライチェーン攻撃を観測した。ESETの研究者は、合法的だが危殆化したウェブサイトが利用され、「WIZVERA VeraPort」が提供するソフトウェアが置き換えられたと考えている。2つのマルウェア・サンプルがこのサプライチェーン攻撃によって配信されていたことが確認されたが、いずれも正当な証明書で署名されている。研究者は、この最近の攻撃を「Lazarus」グループによるものとしており、これは過去にこの脅威アクターによるものとされていた「Operation Bookcodes」の続きであると考えている。

 

政府

Bitdefenderの研究者は、高度標的型脅威(APT)グループが2018年から2020年にかけて東南アジアの政府機関を標的に実施し、現在も継続している可能性があるキャンペーンを発見した。このキャンペーンの目的は、機密文書の国外流出と考えられている。研究者は同グループが使用した3つのバックドアの「Chinoxy」、「PCShare」、「FunnyDream」を特定した。研究者は、中国語話者APTがキャンペーンの背後にいることを示唆する証拠があると指摘している。

 

小売・ホスピタリティ

Sucuriの研究者は、Eコマース顧客管理プラットフォーム「PrestaShop」を標的とした新しいマルウェアを発見した。このマルウェアは、PHP コードを使用し、ウェブサイトの所有者が感染したサイトのバックエンドにログインするたびに、「PrestaShop」の最高管理者ユーザーを自動注入する。このマルウェアは、サイトの従業員データベースのテーブルからデータを収集し、研究者によると、動作を追加するために更新・変更される可能性がある。

 

医療

マイクロソフトの研究者は、カナダ、フランス、インド、韓国、米国でCOVID-19ワクチンや治療法の研究に携わる、7つの有名製薬会社と研究者を標的とした、3つの国家的脅威アクターを特定した。ロシアのグループ「Strontium」は、パスワードスプレー攻撃やブルートフォース攻撃を継続的に使用していることが確認された。また、北朝鮮のグループ「Zinc」と「Cerium」は、主にスピアフィッシングのルアーを使用している。ロシアはこれらの主張を否定している。

 

暗号資産

暗号資産の貸借サービス「Akropolis」が2020年11月12日、「フラッシュローン」攻撃の標的となり、2,030,841.0177 DAI(約200万ドル)が盗まれた。攻撃者はデポジットに関連する2つの欠陥を悪用し、「『SavingsModule』スマートコントラクトのデポジットロジックの処理に欠陥があることを悪用した」という。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-13-19-november-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。