ウィークリー・サイバーダイジェスト – 2020年10月30日〜11月05日 | The Codebook

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

The Codebook > NEWS > ウィークリー・サイバーダイジェスト – 2020年10月30日〜11月05日

ウィークリー・サイバーダイジェスト – 2020年10月30日〜11月05日

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

米国

Salem, New Hampshire

同町は2020年10月21日、ランサムウェア攻撃の標的となった。タウンマネージャーのクリス・ディロン氏によると、攻撃者は「特定のサーバーからデータをダウンロードした可能性がある」と発表。

 

Hall County, Georgia

攻撃の際に地域システムから盗まれたデータが、ランサムウェア「DoppelPaymer」のオペレーターによってオンラインで公開された。攻撃者は、スプレッドシート、選挙文書、会計・財務記録、ロビーコメントカードなどを含む1GB以上の暗号化されていないファイルを流出させた。流出した有権者登録記録には、氏名、登録ID、住所、割り当てられた投票用紙などが含まれている。また、少なくとも1人の有権者の社会保障番号も流出した。

 

Arkansas Methodist Medical Center

第三者ロックボックスサービスプロバイダーであるTechnology Management Resources Incは、この病院の従業員のユーザーアカウントの1つが侵害されていることを発見した。脅威アクターの活動の大部分は、2020年2月から5月の間に行われた。脅威アクターが閲覧する可能性のあるデータには、氏名、住所、当座預金口座番号、ルーティング番号のほか、AMMCの口座番号などの請求明細書の情報が含まれている。

 

JM Bullion

このオンライン金属小売業者は、2020年2月18日から7月17日までの間に、悪意のあるスクリプトが同社サイトに存在していたことを顧客に通知した。この間、一部の顧客の支払いデータが攻撃者のリモートサーバーに流出し、氏名、住所、口座番号、カードの有効期限、セキュリティコードなどが含まれていた。

 

Gaming Partners International

「REvil」ランサムウェアのオペレーターは、同社に属しているとされるディレクトリのスクリーンショットを投稿し、会社のデータ、技術データ、金融や銀行の書類、ラスベガス、マカオ、ヨーロッパのカジノとの契約など、540GBのデータを盗んだと主張している。

 

Department of Social Services

DSSは、個人の健康情報に関わるデータ侵害の可能性があるとして、現在および過去の顧客37,000人に通知している。同社は、2019年7月29日から12月2日の間の一連のフィッシング攻撃を受けて、多数の従業員アカウントからスパムメールが送信されていることを発見した。侵害された可能性のあるデータには、氏名、生年月日、顧客番号、ケース番号、社会保障番号などが含まれている。(3万7000人)

 

GEO Group

2020年8月19日、刑務所と保護施設への投資信託であるGEOグループは、同社のサーバーに対するランサムウェア攻撃を受けた。この攻撃は、フロリダ州、ペンシルバニア州、カリフォルニア州のサイトの従業員データだけでなく、受刑者や居住者の情報にも影響を与えた。居住者や収容者のデータには、個人を特定できる情報や保護された健康情報が含まれていた。

 

 

英国

Reincubate

2017年11月、バックアップデータに関するデータ漏洩が発生したとユーザーに通知された。Amazon Web ServicesのプライベートストレージS3バケットに保存されていたデータが、流出した資格情報を使用してアクセスされたという。暴露された可能性のある情報には、氏名やメールアドレス、一部のユーザーの請求先住所や同社製品の利用状況に関するメタデータなどが含まれている。

 

 

シンガポール

RedMart

BleepingComputerは、110万件以上のRedMartアカウントを含むデータベースを所有していると主張する販売者から通知を受けた。暴露されたデータには、メールアドレス、SHA-1ハッシュ化されたパスワード、クレジットカード番号の一部分などが含まれている。(110万人)

 

 

タイ

Eatigo

Eatigoは、不正ユーザーが自社のデータベースにアクセスしたことを明らかにした。同社は、影響を受けたデータには氏名、メールアドレス、電話番号が含まれていると述べている。匿名のベンダーは、BleepingComputerとのやり取りで、280万件のEatigoアカウントのデータを保有していると主張した。(280万人)

 

 

オーストラリア

Isentia

Isentiaは、ランサムウェア攻撃を受け他ためサーバーを一時停止し、データ流出の監視を行っていると報告した。この攻撃は同社の業務に大きな影響を与えたという。

 

 

チェコ

GrowDiaries/Mauricio Styl sro

2020年10月10日、セキュリティ研究者のボブ・ディアチェンコ氏は、GrowDiariesに属する保護されていないデータベースを発見し、340万件以上のユーザーレコードが流出した。暴露されたデータには、Eメールアドレス、IPアドレス、ユーザー名が記載された約140万件の記録が含まれている。また、ユーザーの投稿やアカウントパスワードがMD5という簡単にクラックできるアルゴリズムでハッシュ化された、200万件のレコードも含まれている。支払いデータは公開されなかった。

 

 

スウェーデン

Folksam

 フォルクサムは、約100万人のスウェーデン人の個人データを大企業と共有していた。顧客や訪問者がフォルクサムのWebサイトで検索した内容を詳細に記したデータを受け取った企業には、フェイスブック、グーグル、マイクロソフト、リンクトイン、アドビなどが含まれている。データには、個人の保険加入状況や社会保障番号などの情報が含まれていた。(100万人)

 

 

医療に関連して言及されたマルウェア

このチャートは医療に関連して、先週トレンドとなったマルウェアを示しています。

 

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

政府

サイバーセキュリティ・インフラセキュリティ庁と連邦捜査局(FBI)は、イランのAPTが米国の州選挙サイトを標的にしたと報告した。攻撃者は、Webサイトの誤設定とスクリプト化されたプロセスを利用して、少なくとも1つのインスタンスで記録の取得に成功した。同アクターは、2020年9月20日から9月28日の間にAcunetixを使用してサイトに対してスキャンを実施した。2020年9月29日から10月17日の間に、Webサイトの固有の欠陥を標的とし、Webシェルのアップロード、SQLインジェクションなどを介して情報の取得を試みた。

 

教育

Inkyは、侵害された大学のメールアカウントから送信された数千通の悪質なメールを阻止したと報告した。Secure Email Gatewaysを通過するメールは、パデュー大学、オックスフォード大学、スタンフォード大学、シカゴ大学などのアカウントから送られていたようだ。

 

主要インフラ

Red Sky Allianceの調査員は、2020年10月26日から10月31日までの間に、海運業界を標的とした多数のフィッシングメールを観測した。このキャンペーンは、既存の船舶名や会社名を使用し、従業員になりすましているようだ。攻撃の1つは、件名に会社名を使用した標的型メールで海運大手MSC社の税務担当者を標的にしていた。このメールには、zip形式のPDFファイルのように見えるように偽装されたマルウェア「Fareit!ml」に実行可能な添付ファイルが含まれていた。別のキャンペーンでは、「MV Prabhu Sakhawat」船の名前を使って、被害者を騙して Microsoft Word や Excel の文書を開かせ、マクロを使ってマルウェアを読み込ませようとしている。

 

医療

ブルックリンにあるWyckoff Heights Medical Centerの従業員が、BleepingComputerに対し、この病院に「Ryuk」ランサムウェアが展開されたことを知らせた。「Ryuk」は、同病院がネットワークの一部をシャットダウンできるようになる前に、病院のデバイスの多くを暗号化したと報告されている。AP通信の報道によると、Vermont Health Network もサイバー攻撃を受け、バーモント州とニューヨーク州の6つの病院が影響を受けたという。この攻撃に「Ryuk」ランサムウェアが使われたかどうかは現在のところ不明だ。Check Point のセキュリティ研究者は、2020年10月に米国の医療分野に対するランサムウェア攻撃が71%増えたことを確認したと警告している。研究者は、これらのインシデントのうち75%が「Ryuk」関連であることを発見した。

 

暗号資産

「AXN」と名付けられた新しい「Axion Network」のトークンが、2020年11月2日の発表直後にハッキングされた。脅威アクターが790億のAXNを作り出し、取引所「AXN Uniswap」を利用して、約50万ドル相当の1,300ETHに交換した。AXNの価格はゼロにまで下落した。Coin Telegraph によると、この攻撃は、「OpenZeppelin AccessControl」の実装を変更する、悪意のあるコードを注入した内部のアクターによって行われたという。コードが注入されたのは、独立監査人がプラットフォームを点検した後で、展開前だった。このアクターは、攻撃を実行するために、「Axion Staking」契約のアンステーク関数を利用した。この関数は、悪意のあるインジェクションとともに追加されたもので、プラットフォームの一部になることを意図したものではなかった。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-30-october-05-november-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。