ウクライナ侵攻開始日にハッカーが天然ガス供給・輸出業者21社を攻撃していたことが明らかに | Codebook|Security News
Codebook|Security News > Articles > Threat Report > ウクライナ侵攻開始日にハッカーが天然ガス供給・輸出業者21社を攻撃していたことが明らかに

Threat Report

Silobreaker-WeeklyCyberDigest

ウクライナ侵攻開始日にハッカーが天然ガス供給・輸出業者21社を攻撃していたことが明らかに

Tamura

Tamura

2022.03.11

ウィークリー・サイバーダイジェストについて

サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。

 

主なニュース3つをピックアップ

ウクライナ侵攻開始日にハッカーが天然ガス供給・輸出業者21社を攻撃

中国関連スパイグループが6つの米国政府ネットワークに侵入

Google Playストア上の偽ウイルス対策アプリにSharkBotマルウェアが潜む

2022年3月10日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

 

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

 

米国

Oklahoma Department of Human Services

2021年12月7日、Liberty of Oklahomaの従業員のメールアカウントに権限のない第三者がアクセスした。この不正アクセスで、知的障害や発達障害を持つ個人数千人に影響が及んだ。漏洩した情報には、氏名、住所、生年月日、年齢、電話番号、社会保障番号、Oklahoma Client番号などが含まれる可能性がある。

米国

T-モバイル

2021年8月の攻撃で盗まれたデータが、ダークウェブで売りに出されていると言われている。複数の個人が、ネット上に自分の情報が出回っているとの警告を受けた。(52,000,000)

米国

Crossroads Health

かつて存在した行動療法施設Beacon Healthの患者に関する情報を含むレガシーシステムから、特定のファイルが持ち出された。漏洩した可能性のある情報は、氏名、連絡先、生年月日、社会保障番号、治療・診断情報など。(10,324)

米国

Duncan Regional Hospital

2022年1月20日、同社のシステムの一部で不審な動きがあり、データ流出が発生した。漏洩した可能性のある情報は、氏名、社会保障番号、生年月日、電話番号など。

日本

Acro

同社の2つのWebサイトが、システムの一部の脆弱性をついたことによる第三者の不正アクセスの影響を受けた。「Three Cosmetics」ドメインでクレジットカード決済をした顧客89,295人と、サイト「Amplitude」でクレジットカード決済をした顧客14,640人のカード名義人名、カード番号、有効期限、セキュリティコードが漏洩した可能性がある。会員のユーザー名・パスワードも漏洩した可能性があるが、漏えいを明確に示す証跡は確認されなかった。

トルコ

Martı

権限のない個人が、アプリのデータ管理者データベース用システムにアクセスした。影響を受ける可能性のある被害者の数を特定するため、調査が進められている。

米国

Fleetwood Area School District

2022年3月2日、ランサムウェア攻撃が発生した。どのようなデータが影響を受けたかは、まだ不明。

米国

Acacia Network

2020年7月17日、一部の従業員のメールアカウントへの不正アクセスが発生した。漏洩した可能性のある情報は、生年月日、住所、金融口座番号、社会保障番号など。(30,200)

米国

Adafruit

元従業員に関連するGitHubリポジトリが不注意により非公開から誰もが閲覧できる状態へと変更されたことで、2019年以前の特定ユーザーの情報に不正にアクセスできるようになっていた可能性がある。流出した可能性のある情報は、氏名、メールアドレス、配送先住所または請求先住所など。

ルーマニア

Rompetrol

2022年3月6日、Hiveランサムウェアが同社を標的にした。このインシデントは、ITサービスの大半に影響を与えた。攻撃者は、Petromidia Navodari製油所の内部ITネットワークにも侵入していた可能性がある。

南アフリカ

Top Coffee

このネスプレッソ製品の卸売業者は、サードパーティーのサプライヤーを通じて氏名、電話番号、メールアドレスが流出した可能性があることを顧客に通知した。

アルゼンチン

Mercado Libre

同社のソースコードの一部に対する不正アクセスがあった。また、一部のユーザーのデータも脅威アクターによるアクセスを受けた。どのデータが流出したかはまだ不明。(~300,000)

米国

Ascension Michigan

2015年10月から2021年9月にかけて、権限のないユーザーが電子カルテにアクセスした。流出した可能性のある患者データは、氏名、生年月日、住所、メールアドレス、社会保障番号など。(27,177)

フィリピン

Converge ICT Solutions

このインターネットサービスプロバイダーは、同社のアプリケーションGoFiberの顧客ダッシュボードにセキュリティ侵害が発生したことを報告した。漏洩した可能性のある情報は、氏名、生年月日、携帯電話番号、登録された州名、自治体名など。

 

政府に関連して言及されたマルウェア

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、政府関連のマルウェアを示しています。

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

重要インフラ:ウクライナ侵攻開始日にハッカーが天然ガス供給・輸出業者21社を攻撃

ロシアによるウクライナ侵攻が始まった日の夜、ハッカーが主要な天然ガス供給・輸出業者21社の現従業員と元従業員のコンピューターにアクセスしていたことを、Resecurityの研究者が明らかにした。この攻撃は、液化天然ガス(LNG)の生産に携わる企業を標的としていた。ハッカーは、ダークウェブでアクセス権を購入する、または標的のマシンに自ら侵入することにより、100台以上のコンピューターにアクセスした。標的となった企業の中には、Chevron Corp、Cheniere Energy Inc、Kinder Morgan Inc.が含まれている。

政府:中国関連スパイグループが6つの米国政府ネットワークに侵入

中国国家が支援するスパイグループAPT41が、2021年5月から2022年2月にかけて、少なくとも6つの米国政府ネットワークに侵入したことを、Mandiantの研究者が突き止めた。同グループは、インターネットに接続された脆弱なWebアプリケーションを悪用して、最初のアクセスを獲得した。一方、Googleの研究者は、米国政府との関係が深い複数の著名なGmailユーザーに対し、これらのユーザーが2022年2月に中国の支援を受けたグループAPT31からフィッシング攻撃の標的にされていたことについて警告した。

テクノロジー

Lapsus$はチップメーカーNvidiaへの攻撃の後、同社に対し、GPUドライバーを完全にオープンソース化することを約束するよう要求した。この要求は、すべてのGeForce 30シリーズのファームウェアからLite Hash Rate機能を削除せよという要求に付け加えられた。Lapsus$は、要求が満たされない場合、Nvidiaの最近のGPUに関するシリコン、グラフィックス、コンピュータチップセットの完全なファイルなど、さらなるデータをリークすると脅している。

銀行・金融:Google Playストア上の偽ウイルス対策アプリにSharkBotマルウェアが潜む

NCCグループの研究者が、SharkBotの縮小版をGoogle Playストア上で発見した。SharkBotDropperと名付けられたこのマルウェアは、偽のウイルス対策プログラムを装っている。同マルウェアは主に、自動送金システム(ATS)による不正送金と、被害者からの資金や認証情報の窃取に使用できる、完全な機能を備えたSharkBotをダウンロードするために使用される。

小売

オンライン問い合わせフォームを通じてBazarLoaderマルウェアを配布するフィッシングキャンペーンを、Abnormal Securityの研究者が発見した。このキャンペーンでは、最初にフィッシングメールを送信するのではなく、標的組織のWebサイトの問い合わせフォームを通じて会話が開始される。攻撃者は、標的企業の担当者からの折り返しを待って、Eメールでプロジェクトに関する交渉を続ける。攻撃者は最終的に、TransferNowやWeTransferといったファイル共有サービスを利用し、有害ファイルをダウンロードするよう被害者に仕向ける。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/weekly-cyber-digest-04-10-march-2022/

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

https://codebook.machinarecord.com/6077/


Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ