ウィークリー・サイバーダイジェストについて
サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。
主なニュース3つをピックアップ
バンダイナムコのアジア拠点にサイバー攻撃、顧客の個人情報が盗まれた可能性
Mangatoonでデータ侵害、ユーザーアカウントの情報が流出
新たなランサムウェアCheckmateがQNAP製NASデバイスを標的に
2022年7月14日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。
イラン
Khuzestan Steel Company
2022年7月7日、Gonjeshke Darandeは最近の攻撃で複数の製鋼施設から抜き取られたとされる秘密データ19.76GB分を投稿した。このデータには、イランのイスラム革命防衛隊との関係を示す企業文書や、製造施設の内部とみられる画像が含まれているとされる。
インド
Water Resource Department
2022年6月21日、ゴアの洪水監視システムのサーバーが、Ekingランサムウェア攻撃の標的となった。同局は、複数拠点のバッテリー電圧に関するデータや、12拠点に関連するデータパケットにアクセスできなくなった。
米国
Lamoille Health Partners
BlackByteランサムウェアのリークサイトに、同社と2つのフォルダが追加された。流出したデータには、会計や請求に関するファイルのほか、氏名、生年月日、社会保障番号、健康上の問題といった保護対象医療情報が含まれている。
米国
Gateway Rehab
BlackByteランサムウェアのアクターは、同社から4GBを超えるデータを流出させた。これには、社内ビジネス文書、患者情報を含むスプレッドシート、地域治療プログラムに登録された人の個人情報が入ったファイルが含まれている。
フランス
La Poste Mobile
同社はランサムウェア攻撃を受け、管理・運営業務が麻痺した。攻撃者は顧客データにアクセスした可能性がある。LockBitグループは2022年7月8日、同社をリークサイトに追加した。
香港
Mangatoon
同社で2022年5月にデータ侵害が発生し、ユーザーアカウントの情報が流出した。これには、名前、メールアドレス、性別、ソーシャルメディアアカウントID、ソーシャルログインの認証トークン、ソルト付与済みのMD5パスワードハッシュが含まれる。ハッカーのPompompurinは、Elasticsearchサーバーから情報を盗んだと主張した。(23,000,000)
米国
Carolina Behavioral Health Alliance
同社は2022年3月19日、ランサムウェア攻撃を受けた。漏洩した可能性のあるデータは、子供の名前、住所、健康保険のID番号、社会保障番号など。
米国
Florida Birth-Related Neurological Injury Compensation Association
同社は従業員2人のメールアカウントが侵害されたことを受け、データ侵害について個人に通知した。どのようなデータが影響を受けた可能性があるかは不明。
米国
Child & Family Services Inc
同社では、2021年11月16日から18日にかけてデータ侵害が発生した。影響を受けた可能性のあるデータとして同社が明記したのは、名前のみ。(1,681)
米国
North American Spine Society
2022年2月13日に同社が把握したサイバーセキュリティ・インシデントにおいて、個人情報がアクセスされた可能性がある。漏洩した可能性のあるデータには、氏名、住所、社会保障番号、運転免許証番号、政府発行のID番号、金融・健康保険情報が含まれる。(>345)
米国
Phoenixville Hospital
この病院は、2021年10月から2022年5月1日の間に、ある職員が正当な理由なく複数の患者の電子カルテにアクセスしたことを突き止めた。漏洩した可能性のある情報は、氏名、生年月日、受診日、診断など。また、社会保障番号の一部や医療保険会社、身分証明書番号などが閲覧されたケースもある。
米国
Cheyenne Regional Medical Center
この医療センターの元職員が、2020年8月31日から2022年5月26日の間に、複数の患者の個人保健記録に不適切にアクセスした。閲覧された可能性のあるデータは、氏名、生年月日、社会保障番号、診療日、医療記録番号など。
米国
Lending Tree LLC
2022年2月から6月にかけて、一部の慎重に扱うべき個人情報が不正に開示された。漏洩した可能性のある情報には、フルネーム、生年月日、住所、社会保障番号が含まれる。ダークウェブフォーラムのユーザー2人が、同社から持ち出したとされるデータベースを投稿しており、これには、ローンの種類、クレジットプロファイルのスコア、軍籍などの追加情報が含まれている。(200,643)
米国
Chef’s Toys
2021年11月12日から2022年4月26日の間に、権限を持たない者が顧客の情報にアクセスした。漏洩した情報には、氏名、クレジットカードおよびデビットカードの番号が含まれる。
米国
Associated Eye Care Partners LLC
権限のないアクターが、氏名、住所、社会保障番号、病歴といった患者情報にアクセスした。このデータ侵害は、同社のサードパーティーベンダーであるNetgain Technology社に対する2020年のランサムウェア攻撃に起因する。
米国
Family Practice Center PC
権限のない人物が、個人情報(氏名、住所、医療保険情報、保健・治療情報など)にアクセスした可能性がある。患者の医療記録は影響を受けなかったが、少数の患者に関しては社会保障番号も漏洩した。
英国
Gloucester Council
2021年12月に発生したランサムウェア攻撃により、住民の個人情報が漏洩した。これには、署名、住所、国民保険番号、銀行情報、運転免許証が含まれる。
米国
Mattituck-Cutchogue School District
2022年7月6日、ニューヨーク州のこの学区がランサムウェア攻撃の標的となった。データ漏洩が発生した可能性がある。
日本
バンダイナムコ
同社は、2022年7月3日にサイバー攻撃を受け、顧客の個人情報が盗まれた可能性があることを認めた。バンダイは最近、ALPHVランサムウェアのリークサイトに被害者として掲載された。
米国
Locally
同社を参照する2つの公開データベースが見つかった。そのうちの1つには、4,700万件以上のエラーログが含まれている。公開状態になったデータには、システムリポジトリ、リンク構造、複数のCSV文書やスプレッドシートファイルへのパスウェイが含まれる。Eメール、電話番号、住所、インボイス情報、注文確認書など、顧客やパートナーの秘密データも公開状態になっている。
重要インフラに関連して言及された脅威アクター
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、重要インフラ関連の脅威アクターを示しています。
各業界の週間概況
各業界に関わる先週のニュースや情報です。
重要インフラ
リトアニアのエネルギー企業Ignitis Groupが「過去10年で最大のサイバー攻撃」の標的になり、多数の分散型サービス拒否(DDoS)攻撃を受けた。この攻撃により、同社のデジタルサービスやWebサイトに障害が発生したが、情報漏洩は報告されていない。親ロシア派ハッカーグループKillnetが犯行声明を出した。
テクノロジー:新たなランサムウェアCheckmateがQNAP製NASデバイスを標的に
新たなランサムウェア「Checkmate」が、ネットワーク接続ストレージ(NAS)デバイスを狙うために使用されているとして、QNAPが注意喚起した。この攻撃は、SMBサービスが有効化されたインターネットに接続されているデバイスや、ブルートフォースによって簡単に破られるような弱いパスワードを持つアカウントを集中的に狙っている。
銀行・金融
Anubis Networkを利用した新たな活動を、Segurança Informáticaが確認した。2022年3月以降、ブラジルとポルトガルのユーザーが標的となっている。このネットワークは、認証情報を盗む目的で、偽の銀行ポータルを制御するために使用されるC2ポータル。Abanca、Banco BPI、Banco CTT、Santanderなど、ポルトガルで営業している少なくとも12の銀行がなりすまし被害に遭っている。
政府
アフガニスタン、インド、イタリア、ポーランド、および米国の政府機関を標的とした悪意あるキャンペーンを、Trellixの研究者が発見した。このキャンペーンでは、AsyncRATやLimeRATなどのリモートアクセス型トロイの木馬(RAT)がデータ抜き取りのために配布される。攻撃の第1波は2021年3月と4月に発見されており、最新の攻撃は2022年3月下旬に発生した。
教育
2021年12月以降、パキスタンとの関連が疑われるAPT(高度持続型脅威)グループTransparent Tribeがインドの教育機関や大学生を標的にしていることを、Cisco Talosの研究者が発見した。このAPTは、以前は政府や軍関連組織を重点的に狙っていたが、今回の新たなキャンペーンでは、民間人を標的に含めており、同グループが被害者のネットワークを積極的に拡大していることが示唆されている。現在進行中のキャンペーンでは、スピアフィッシングメールを介してCrimsonRATが配布されている。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
翻訳元 : Threat Summary
https://www.silobreaker.com/weekly-cyber-digest-08-14-july-2022/
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
https://codebook.machinarecord.com/6077/