ウィークリー・サイバーダイジェスト – 2021年1月1日〜1月7日 | Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog > Articles > NEWS > ウィークリー・サイバーダイジェスト – 2021年1月1日〜1月7日

ウィークリー・サイバーダイジェスト – 2021年1月1日〜1月7日

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

 

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

インド

IndiGo

2020年12月31日、IndiGo はハッカーの標的にされたことを明らかにした。同インシデントは「データサーバーの複数のセグメント」に影響を与えた。BSEへの提出文書でインシデントを公表した同社は、「ハッカーが、複数の内部文書を誰でも閲覧可能なWebサイトやプラットフォームにアップロードする可能性がある」と警告した。

 

Juspay

セキュリティ研究者の Rajshekhar Rajaharia 氏 は、ダークウェブ上で販売され、決済プラットフォームの Juspay に属する可能性のあるクレジットカードやデビットカードの所有者データを特定した。流出情報には、メールアドレス、電話番号、伏せられたカード番号などが含まれている。Juspay の Vimal Kumar 氏は、同社が2020年8月に発生した、メールアドレス、電話番号、伏せられたカード番号の漏えいインシデントによる影響を受けたと述べた。(100,000,000)

 

ニューデリーの政府機関

BleepingComputer の研究者は、政府機関が保有するコロナ検査結果を含む複数の PDF 書類を発見した。書類は Google に載せられ、ネット上で入手可能になっていた。今回漏えいしたデータには、患者名、生年月日、レポート識別番号、検査日付、病院の場所、コロナ検査結果などが含まれる。(1,500)

 

中国

Weibo

Cyble の研究者は、ロシア語サイバー犯罪フォーラムが、Weibo ユーザーのものとされる4,180万件の記録を宣伝していたと報告した。フォーラムの投稿者は、この記録には携帯電話番号と Weibo ID が含まれていると主張している。

 

公安県

Cyble の研究者は、公安県の住民データがオンラインで宣伝されているとを報告した。報告によると、データには名前、住所、携帯電話番号などが含まれているという。(7,300,000)

 

QQ

Cyble の研究者は、脅威アクターが QQ のレコード1億9,200万件を販売しようとしていると報告した。データには、QQの番号と電話番号が含まれているとされる。

 

日本

川崎重工業

同社は2020年6月11日、自社ネットワークが未知の人物によって侵害されていることを発見した。同社はインシデント調査の過程で、日本国内のサーバーが海外の複数の場所からアクセスされていたことを確認した。同社は、今回の攻撃でデータが流出した可能性があることを認めているが、アクセスされた可能性のあるものの正確な内容を特定することはできない。

 

米国

Whirlpool

BleepingComputer は、2020年12月第一週の週末に、Whirlpool が「Nefilim」ランサムウェア攻撃の標的にされたと、サイバーセキュリティ関連の情報筋から報告を受けた。攻撃者は、同社から盗まれたデータを公開したと報じられており、その中には「従業員の福利厚生に関する文書、宿泊施設のリクエスト、医療情報のリクエスト、身元調査など」が含まれているという。

 

T-Mobile

T-Mobile はユーザーにデータ漏えいを通知した。ユーザーの電話番号、ユーザーアカウントで契約している回線数、そして場合によっては、通話関連情報が流出した可能性がある。その他の個人情報は影響を受けなかった。

 

Apex Laboratory

Apex Laboratory は2020年12月31日、2020年7月25日に発見された攻撃で同社のデータの一部が公開されたことを明らかにした。この情報は、Databreaches[.]net によると2020年12月14日に「DoppelPaymer」によって公開され、患者名、生年月日、検査結果、社会保障番号、電話番号が含まれている。

 

NameSouth

「NetWalker」ランサムウェアのオペレーターが、この自動車部品店から盗まれたとされる 3GB のアーカイブを流出させた。CyberNews によると、このアーカイブには、企業の機密データや取扱注意の書類(財務・会計データ、クレジットカードの請求書、従業員の個人を特定できる情報、顧客の名前や住所など)が含まれていると見られる。

 

American Express

Bank Security によると、脅威アクターがメキシコの同社クレジットカード会員のデータをハッカーフォーラムで共有した。投稿者は、メキシコの銀行利用者のアメリカン・エキスプレス、Banamex、サンタンデールに関するデータを、もっと多く売りにしていると主張している。BleepingComputer によると、データにはアメリカン・エキスプレスのクレジットカード番号の全体が含まれていると見られ、住所、氏名、電話番号、生年月日などの情報も含まれている。BleepingComputer は、不正取引に使用される可能性のあるデータは見られなかったとしている。(10,000)

 

Firebrand Technologies

書評サービス「NetGalley」のウェブサイトが改ざんの標的となり、不正なアクターが同社データベースのバックアップファイルにアクセスした。流失したユーザーデータには、ユーザー名、パスワード、氏名、メールアドレス、郵送先住所、誕生日、会社名、Kindle のメールアドレスなどが含まれている。The Next Webによると、盗まれた資格情報はプレーンテキストで保存されていた可能性がある。

 

カナダ

TransLink

Global News は、TransLink が Coast Mountain Bus Company(CMBC)に送信したメールを入手した。このメールにより「Egregor」ランサムウェアのオペレーターが、最近の攻撃中に制限付きネットワークドライブにアクセスしたことが明らかになった。攻撃者はファイルをコピーした可能性もある。ドライブには、TransLink、CMBC、Metro Vancouver Transit Police の従業員の銀行情報や社会保障番号などの給与データが含まれていた。同社はこのメールが本物であると認めている。

 

Aurora Cannabis

Aurora Cannabis は、2020年12月25日に発生し、会社データへの不正アクセスにつながったサイバーセキュリティ・インシデントを、被害を受けた人に対するメールの中で開示した。被害を受けた人の中には、現従業員や元従業員のクレジットカード情報や政府の身分証明書、自宅の住所、銀行利用情報といったデータが流出した可能性があると話す人もいる。

 

イスラエル

NSO Group

TechCrunch の報告によると、この民間インテリジェンス企業は、同社の COVID-19 追跡システム Fleming のデモ中に、無防備なユーザーの電話の実際の位置情報を使用した。2020年5月7日、セキュリティ研究者のボブ・ディアチェンコ氏は、デモで使用された「数千件の位置データポイント」を含む、公開された NSO のデータベースを発見した。このデータを Forensic Architecture の研究者が検証し、この情報は「ダミーではない公算が最も大きい」「実際の個人の動きを反映している」と判断した。これは、「ルワンダ、イスラエル、サウジアラビア、バーレーン、アラブ首長国連邦の無防備な個人」へのプライバシー侵害に当たると報じられている。(30,000)

 

Portnox

イラン関連アクター「Pay2Key」は、このイスラエルのサイバーセキュリティ企業を標的にすることに成功したと主張している。攻撃者は Portnox の顧客(Bezeq、Elbit、El Al、医療関連企業 Clalit といったイスラエルで最も著名な企業含む)に関する盗まれた文書を公開した。同アクターは、1TB 近いデータを入手したと主張しているが、そのうち公開されたのは3GBのみだ。

 

英国

New Pensions

この英国の年金プロバイダーの顧客の個人データが、公開ソフトウェアフォーラムに流出した。同社のサービス・パートナーの1つが、2020年12月11日から14日の間に、誤ってフォーラムにデータを投稿した。流出情報は、氏名、住所、生年月日、メールアドレス、国民保険番号などを含んでいる。データは 「少数の未知の人物によってコピーされた」と報告されている。(36,000)

 

オーストラリア

Inchcape Australia

この自動車サービス企業が、ランサムウェア「Ransomexx」の攻撃で標的にされたと報じられている。同ランサムウェアのオペレーターは、同社から盗まれたとされる文書をダークウェブサイトに投稿した。文書には、管理情報、顧客満足度の情報、顧客情報が含まれている。

 

イタリア

ho. Mobile

Vodafone Group の子会社である同社は2021年1月4日、個人データやSIM関連のデータを巻き込んだデータ漏えいインシデントを公表した。盗まれた情報には、顧客の氏名や電話番号、生年月日、SIM の IDカード識別番号が含まれている。BleepingComputer は、これらの情報を組み合われて SIM スワップ攻撃が実行される可能性があると警告した。同データは12月22日からダークウェブ・フォーラムで宣伝されており、少なくとも1人の脅威アクターが購入した可能性がある。(2,500,000)

 

 

政府に関連して言及された攻撃タイプ

このチャートは政府に関連して、先週トレンドとなった攻撃タイプを示しています。

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

政府

オーストラリア・サイバーセキュリティセンター(ACSC)は、オーストラリア人に宛てて送信されたメールの中で、詐欺師が ACSC になりすましていると警告した。メールは、ウイルス対策ソフトのダウンロードを促すが、メッセージ内の悪意のあるリンクをクリックしたユーザーは、代わりにマルウェアをダウンロードすることになる。 ACSC はまた、オーストラリアの偽の電話番号を使う詐欺師が ACSC 職員を装い、マルウェアの問題解決のため TeamViewer や AnyDesk をダウンロードするよう、ユーザーを説得していると警告した。 説得ののち、ターゲットはデータ侵害につながるネットバンキングサイトへと誘導される。

 

テクノロジー

ThreatNix の研究者が、ネパール、エジプト、フィリピン、チュニジア、パキスタンなど約50カ国のユーザーを狙った Facebook 広告を使ったフィッシングキャンペーンを発見した。このキャンペーンでは、ネパールテレコムなどの正規企業を装った「ほとんど区別がつかない」ページや広告が使用されている。広告にアクセスすると、ユーザーは Facebook のログインパネルを備えた静的な Github サイトに転送される。パネルに入力された認証情報は、Firestore データベースと脅威アクターが所有するドメインに転送される。研究者たちは、キャンペーンのフィッシングページをホストしている500の GitHub リポジトリを発見し、フィッシングされた認証情報を含むデータベースにアクセスした。

 

金融

ESTsecurity の研究者は、「APT37」が株式投資のメッセンジャーサービスのユーザーを標的としたサプライチェーン攻撃を実行したと報告した。攻撃者は、Nullsoft Scriptable Install System を使用し、株式投資アプリケーションの正当なファイルと悪質コードを含む Windows 実行ファイルを作成した。また、株式投資プラットフォームの正規インストーラを使って、不正な FTP サーバから悪質な XSL スクリプトを取得するためのコマンドを注入した。このオペレーションは、脅威アクターが感染したシステムの偵察を行い、リモートアクセス型トロイの木馬(RAT)を実行した。このグループの目的は現在のところ不明であるが、スパイ活動もしくは金銭的な動機があるではないかと、研究者たちは推測している。

 

医療

英国ダービーシャー警察は、NHS(国民保険サービス)になりすまし、COVID-19 ワクチンの登録を求めるテキストメッセージ詐欺について、国民に注意喚起した。被害者は、ワクチンの接種資格があることを偽って通知するメッセージを受け取り、リンクをたどるように促される。警察はまた、同様の詐欺が電話で行われていると述べた。

 

教育

ドイツのラインラント=プファルツ州で分散型サービス拒否(DDoS)攻撃が実行され、新年度の学校初日が中断された。この攻撃は、同州の約900の学校で使用されている同州の通信教育プラットフォーム「Moodle」とその会議システム「BigBlueButton」へのアクセスを妨害した。同州教育省によると、状況はその後安定しているとのこと。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-01-07-january-2021/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。