ウィークリー・サイバーダイジェスト – 2020年12月3日〜12月10日 | Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog > Articles > NEWS > ウィークリー・サイバーダイジェスト – 2020年12月3日〜12月10日

ウィークリー・サイバーダイジェスト – 2020年12月3日〜12月10日

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

 

 

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

米国

Verizon

Verizonのチャットシステムの不具合により、Fiosサービスを担当する会社の代表者と従業員の個人情報が公開されていると、Ars Technica社が報告。ユーザーがチャットウィンドウをクリックすると、過去のチャットの内容が表示され、閲覧可能な情報には、名前、住所、電話番号、および顧客のアカウント番号が含まれている。

 

The Alaska Division of Elections

同機関は、2020年10月27日に発見された侵入事件で、脅威アクターの標的となった。この事件では、住民の氏名、住所、生年月日、運転免許証または州の身分証明書番号、社会保障番号の下4桁、所属政党が暴露された。(113,000人)

 

Golden Gate Regional Center

同非営利団体は、2020年9月23日に発見されたサイバー攻撃で標的にされた。「Conti」ランサムウェアのオペレーターは、被害者のシステムから流出したとされるいくつかのファイルをDDW上にアップロードした。盗まれたデータには、氏名、GGRCが発行した固有のクライアント識別子番号、サービス情報が含まれていました。(11,315人)

 

USNR LLC

ワシントンに拠点を置く製造業の同社は、2020年9月28日にランサムウェアに襲われ、2020年10月25日に攻撃に気づいた。名前不詳の攻撃者はファイルを暗号化し、現在および過去の従業員の情報にアクセスした可能性がある。流出情報には、氏名、住所、生年月日、社会保障番号、銀行口座情報、受益者の情報などが含まれている。(3,950人)

 

Mercy Health

2020年10月7日、ミズーリ州の同医療機関は、従業員が職務権限の範囲を超えて患者の個人情報にアクセスしたことを発見した。流出データには、氏名、住所、生年月日、医療情報が、そして「ごく少数の人」については、健康保険の識別番号が含まれていた。

 

Instagram

Data Breach Today の報告によると、研究者の David Stier 氏は2020年10月19日、Instagram ウェブサイトに未成年者の個人情報を暴露する欠陥があると報告していた。サイトのHTMLソースコードからは、プロフィールを個人利用からビジネスアカウントに変換した未成年者のメールアドレスが明らかになった。

 

Technology Management Resources (TMR)

ある脅威アクターが、2018年8月5日から2020年5月31日までの間にTMRのネットワーク上で活動しており、その間にルイジアナ州の Monroe Surgical Hospital の患者の請求書や保護された健康情報を含む画像を閲覧した可能性がある。

 

Fax Express

ニュージャージー州に拠点を置く同ファックス会社の顧客のメールと平文のパスワードが、ロシアのハッキングフォーラムに流出した。(500,000人)

 

Dental Care Alliance

フロリダ州を拠点とする同協会は、2020年9月18日に始まり、2020年10月11日に発覚した「ハッキング・インシデント」によるデータ侵害に見舞われた。 DataBreaches[…]net によると、患者の氏名、住所、請求情報、健康保険、治療情報などが侵害された可能性がある。さらに、影響を受けた人の約10%の銀行番号が流出した可能性もあるという。(1,004,304人)

 

イスラエル

Shirbit

先日のサイバー攻撃を受けて、ハッカー集団「BlackShadow」が保険会社に属するデータを暴露した。流出した情報には、書類や音声録音、パスポートの画像などが含まれており、ハッカーが作成したTelegramチャンネルに投稿されている。

 

南アフリカ

Absa Group

同社のクレジットアナリストの1人が顧客の個人情報を第三者に販売したとする疑惑があることを明らかにした。流出した内容には、顧客の住所、連絡先、顧客ID番号、融資を受けて購入した車両の詳細などが含まれている。(200,000人)

 

ブラジル

Brazilian Ministry of Health

Estadoニュースのある記者が、同省の公式Webサイトのソースコードからパスワードを突き止め、Sistema Único de Saúdeデータベースにアクセスできるようになった。このデータベースには、公的医療制度に登録した国民全員のデータが含まれている。公開されたデータには、氏名、住所、電話番号、医療記録などが含まれており、記者以外の人物がこのデータベースにアクセスしたかどうかは不明。

 

Embraer

ZDNet は、航空機メーカーのものとされる「RansomExx」が投稿したファイルを確認した。ファイルには、従業員情報やフライトシミュレーションの画像、ソースコード、業務契約書などが含まれている。

 

ベルギー

Bpost

ベルギーの郵便局のWebサイトでデータが流出していることがVRT Newsが調査により明らかになった。保護されるまでユーザーは、他人に向けた小包を調べたり、荷物の情報を閲覧することができていたという。

 

オランダ

Randstad

人材サービス会社、「Egregot」ランサムウェア攻撃の標的となり、米国、ポーランド、イタリア、フランスでの業務に関するデータが流出した。ランサムウェアの運営者は、盗まれたとされるデータのサンプルを公開している。

 

Dutch municipality of Hof van Twente

同自治体がサイバー攻撃の標的となっていたことが、2020年12月1日に発覚した。住民の個人情報など、自治体のサーバーに保存されていたデータが「破壊」されたと報じられている。アクターが標的となったサーバーに「アクセス」していたことから、一部のデータが流出した可能性がある。

 

メキシコ

鴻海精密工業

鴻海精密工業は、2020年11月29日の同社に対する「DoppelPaymer」ランサムウェア攻撃の狙いが、米国の情報システムであることを明らかにした。「DoppelPaymer」のオペレーターは、同社に属すると主張するデータをリークサイトで公開した。情報には「組織全体に関わる」ビジネス文書や報告書などが含まれていると報じられている。

 

インド

ユーザーのデータベース

2020年12月1日、Cyble の研究者が、インド人の記録を含むデータベースがダークウェブ上で販売されているのを発見した。約103GBのデータベースには、生年月日、PANの詳細、給与情報、電話番号、メールアドレスなど、2016年から2020年の間の記録が含まれている。今回のリークには、数社のデータも含まれている。データの一部は、職業別電話帳やマーケティング・データベースから収集されているようだ。

 

インドのカード保有者

セキュリティ研究者の Rajshekhar Rajaharia 氏が、デビットカードやクレジットカード保有者のデータを含む Google ドライブの公開データベースを発見した。流出データには、氏名、雇用者情報、所得水準、電話番号、メールアドレス、常設口座番号、および一部カード利用情報が含まれている。今回の流出は、銀行が契約するサードパーティーのカード販売業者に由来する可能性がある。(7,000,000人)

 

スイス

Kopter Group 

2020年12月4日、同ヘリコプターメーカーに属するデータが、「LockBit」ランサムウェアのオペレーターによってネットに公開された。流出データには、業務文書や航空宇宙・防衛業界の規格、社内プロジェクトなどが含まれている。

 

イタリア

∞Leonardo SpA

イタリア内務省は、同航空宇宙・電子機器グループの防衛データを盗んだ疑いで、Leonardo  の元従業員と会社役員が逮捕されたと報告した。2015年5月から2017年1月までに発生したこの攻撃は、USBメモリを介して企業のコンピュータ数十台に配信されたプログラムに端を発していたと報じられている。このインシデントでは、ポミリアーノ・ダルコにある同社工場から約10万件のファイルが盗まれた。

 

カナダ

City of Ottawa OC Transpo My Alerts 

この通知システムは謎の状況下で侵害され、結果的にユーザーのメールアドレスやパスワードが漏洩した可能性がある。

 

英国

歳入関税庁 (HMRC)

HMRCが2020年に推定23,000人に影響を与える11件の「深刻な」個人データ侵害を報告していることが、同機関の年次報告書で明らかになった。最も深刻なインシデントの中には、5月に誤った国民健康保険の書類が送付された際に18,864人分のデータが公開されたものと、2月に「詐欺的な攻撃」を受けて573人が影響を受けたものの2件が含まれる。(23,000人)

 

Loch Rannoch Highland Club

この休暇施設は、タイムシェアの所有者のメールアドレス、電話番号、クラブの整理番号を流出した。データはクラブのウェブサイトで入手可能だった。(2,400人)

 

 

銀行・金融に関連して言及されたマルウェア

このチャートは医療に関連して、先週トレンドとなったマルウェアを示しています。

 

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

小売、ホスピタリティ

2020年12月4日、モスクワにある宅配便ロッカー「PickPoint」2,732台の扉が、サイバー攻撃により強制的に開かれた。PickPoint はモスクワとサンクトペテルブルクの両方でロッカーを運営している。正体不明の攻撃者は、まだ発見されていないエクスプロイトを利用してドアを開けた。PickPoint は当局にインシデントを通知し、被害を受けたネットワークの復旧に取り組んでいる。

 

政府

Cybereason の研究者は、Facebook、Dropbox、Google Docs、Simplenote を C2 やデータ窃盗に利用するマルウェアを利用した、スパイ活動を確認した。この活発なキャンペーンは、中東の重要な政治関係者や政府当局者を標的としている。また「SharpStage」と「DropBook」という新たなバックドアと、新しい「MoleNet」ダウンローダーを利用して任意のコードを実行し、データを盗み出している。さらに攻撃者は、サウジアラビアのムハンマド皇太子、ポンペオ米国務長官、イスラエルのネタニヤフ首相の会談疑惑といった中東の出来事に関連するフィッシングメッセージで、ターゲットをおびき寄せている。「Spark」バックドアや「Quasar」RATと一緒に使用された今回のマルウェアは、Cybereason によって脅威アクター「Molerats」によるものとされている。

 

テクノロジー

FireEye は、国家による支援が疑われるグループが、同社のシステムにアクセスし、 Red Team のツールを盗み出したことを明らかにした。同社によると、ツールは単純なスクリプトからフレームワーク全体に至るまで多岐にわたっているという。盗まれたツールには、ゼロデイ・エクスプロイトは含まれていないという。FireEye によると、この「非常に高度な脅威アクター」が顧客情報を含むシステムからデータを流出させたという証拠はないという。また、ツールが拡散されたり、敵対者によって使用されたりする様子も見られていないという。今回のインシデントを受け、同社は対策を発表するとともに、マイクロソフトや FBI などの主要パートナーとともに調査を開始した。

 

医療

欧州医薬品庁(EMA)は、サイバー攻撃を受けたことを明らかにする簡潔な声明を発表し、現在、法執行機関やその他関連機関と共に調査していることを明らかにした。ビオンテックが発表した声明によると、EMA に対する攻撃により、脅威アクターは「ファイザーとビオンテックのCOVID-19ワクチン候補『BNT162b2』の承認申請書類の一部」にアクセスできたとのことだ。

 

暗号資産

MetaMask ウォレットを狙ったフィッシング詐欺が Google 広告を介して拡散している。Google 検索エンジンで MetaMask を検索した人を狙うこの広告は、MetaMask ブラウザの拡張機能をインストールするように促す偽の MetaMask フィッシングページにユーザーを誘導する。すでにウォレットを持っているターゲットは、12ワードのシークレットフェーズ(訳注:原文ママ)を入力してウォレットをインポートするよう促され、入力内容は攻撃者に送信される。詐欺師は複数のドメインを登録しており、MetaMask ユーザーの中には、数千ドルの暗号資産を失ったと報告されている人もいる。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-04-10-december-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。