ウィークリー・サイバーダイジェストについて
サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。
主なニュース3つをピックアップ
偽アダルトサイトなどを使った大規模な世界的クレジットカード不正スキームが見つかる
北朝鮮グループLazarus、暗号資産取引所の求人情報を使ってmacOSユーザーを標的に
2022年9月29日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。
米国
Wheat Ridge
2022年8月29日、同自治体がランサムウェア「BlackCat」の被害に遭った。データとコンピューターシステムのロックを解除するための身代金が要求された。このインシデントに関する調査は引き続き行われている。
米国
Sierra College
Vice Societyは、2022年8月20日のサイバー攻撃の後、同カレッジをリークサイトに追加した。
カナダ
Sunshine Coast Regional District
2022年9月8日〜9日の間に、同区のコンピュータサーバーに対するランサムウェア攻撃が発生した。LockBitランサムウェアのオペレーターは、2022年9月21日に同区をリークサイトに追加し、2022年10月4日までに盗まれたとされるデータを公開すると脅した。
米国
Fulton County
ジョージア州の同郡から個人データが流出したことを、郡の選挙当局者が確認した。流出したデータには、氏名、生年月日、社会保障番号、住所、人種が含まれる。(1,900)
英国
Daylesford
Snatch Teamは、2021年6月のサイバー攻撃で取得されたとされるデータ80GBを流出させた。データには、英国の有名顧客の個人情報や自宅住所のほか、企業の秘密データも含まれている。
米国
Elbit Systems of America
イスラエルの防衛請負業者の米国法人は、2022年6月上旬にネットワークが侵害されたことを明らかにした。漏洩した可能性のある従業員のデータは、氏名、住所、生年月日、社会保障番号など。(369)
アルゼンチン
経済省
2022年9月20日、「Everest」は同省のデータを人気ハッキング関連フォーラムに掲載し、2022年9月21日には、Everestランサムウェアのリークサイトに掲載した。同省は、このハッキングを糾弾したと伝えられている。
スペイン
Sercom Informatica SL
Sparta Blogは最近、同社をリークサイトに追加し、Hospital Puigcerdaといった顧客から抜き取られたファイルのサンプルを提供した。このサンプルにより、IPアドレス、平文のパスワード、ドメイン、サブドメイン、スタッフのメールが閲覧可能となった。
インドネシア
PT Care Technologies
2022年9月22日、Desorden Groupは、同ベンダーをハッキングして同社のネットワークから2.2GBのデータを盗み出したと主張した。同グループは、顧客と従業員の情報が入ったCSVファイルを含むすべての流出データへのリンクを提供した。
フランス
Centre Hospitalier Sud Francilien
LockBitランサムウェアのオペレーターは、フランスの同病院が百万ドル以上の身代金の支払いを拒否したため、同院のデータをダンプした。ダンプされたデータには、社会保障番号、検査報告書、その他の健康データが含まれている。
カナダ
ユーコン準州教育省
同省では、職員が学生のデータを含むスプレッドシートを転送する際に、ある人物(詳細は不明)のEメールアドレスを宛先に含めたため、データ流出が発生した。漏洩したデータには、氏名、電話番号、Eメールアドレス、生年月日、社会保険番号などが含まれる。(500)
米国
クインシー市
2022年5月のランサムウェア攻撃後、身代金が支払われたにもかかわらず、一部住民の個人情報が漏洩した可能性がある。漏洩した可能性のあるデータには、氏名、住所、生年月日、運転免許証、社会保障番号または州発行のID番号、軍人ID番号、健康保険情報などが含まれる。(36,080)
マレーシア
redONE Network Sdn Bhd
2022年9月19日、Desorden GroupはredONE Network Sdn Bhdを攻撃したと主張した。2022年9月21日に2回目の攻撃を行ったとされている。Desordenは、redONEのデータベースとソースコード、および顧客の個人データを取得したと主張している。これには、氏名、国民ID番号、住所、電話番号、Eメールアドレスなどが含まれる。
米国
Physician’s Business Office
2022年4月に同社のネットワークが攻撃されたことにより、データが窃取された可能性が高い。漏洩した可能性のあるデータには、氏名、社会保障番号、生年月日、運転免許証、連絡先などが含まれる。(196,573)
米国
Reiter Affiliated Companies
ハッキングにより、Reiter Affiliated HealthおよびSouthern Pacific Farmingの医療福祉プランに関連する患者の個人情報および健康情報が窃取された。窃取された可能性のあるデータは、氏名、社会保障番号、生年月日など。(93,000)
米国
Reelfoot Family Walk-in Clinic
2022年7月10日から8月14日の間に、特定のコンピューターシステムがハッキングされ、データ侵害が発生した。漏洩した可能性のあるデータは、氏名、社会保障番号、生年月日、連絡先、医療記録、金融口座情報など。(58,562)
教育に関連して言及された攻撃タイプ
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、教育関連の攻撃タイプを示しています。
各業界の週間概況
各業界に関わる先週のニュースや情報です。
重要インフラ
湾岸協力会議(GCC)地域の上下水道システム(WWS)を現在標的としているサイバー脅威について、Dragosの研究者が調査した。現在GCCの産業組織に影響を与えている脅威グループは、Parisite、Chrysene、Magnalium、Hexane、Xenotime、Raspiteなど。一般的な攻撃シナリオには、産業用制御システムに焦点を当てた攻撃や、スパイ・破壊攻撃、ランサムウェア、脆弱な資産、サプライチェーンや第三者の脅威、脆弱性などがある。WWS部門の成長は、サイバー犯罪者やその他敵対者による活動の増加を招くものと思われる。
銀行・金融:偽アダルトサイトなどを使った大規模な世界的クレジットカード不正スキームが見つかる
ReasonLabsの研究者は最近、2019年から世界的に運用されている大規模なオンラインクレジットカード不正のスキームを発見した。攻撃者は、有効なカスタマーサポート機能を備えた偽のマッチングサイトおよびアダルトサイトの大規模なネットワークを運営している。証拠からは、このスキームの出どころがロシアであり、犯罪シンジケートによって運営されていることが示されている。サイトが稼働すると、攻撃者は決済プロバイダーにクレジットカード決済を受け付けられるようにするよう強要する。そして、盗まれたクレジットカード数千枚分をダークネットから入手し、これらのカードで偽サイトのサービスに課金する。このスキームにより、数万人の被害者から数千万米ドルの資金が集められたものと推定される。
暗号資産:北朝鮮グループLazarus、暗号資産取引所の求人情報を使ってmacOSユーザーを標的に
SentinelOneの研究者は最近、Lazarus Groupの「イン(ター)セプション作戦」キャンペーンで使用されたマルウェアの新しい亜種を観測した。このキャンペーンは、Coinbaseの求人情報への誘い文句を使用してmacOSユーザーを狙ってきた。今回の新しい亜種は、代わりに暗号資産取引所「crypto[.]com」の求人情報を使っている。このキャンペーンは、スパイ行為と暗号資産窃取の両方を行うため、標的を暗号資産取引プラットフォームのユーザーからその従業員にまで拡大しているものとみられる。
ヘルスケア:中国の国家支援型脅威アクターAPT41について米当局が警告
米国保健医療セクターサイバーセキュリティ調整センターは、中国の国家支援型脅威アクターであるAPT41に関する警告を発した。同グループはこれまで、ヘルスケア分野をはじめ、教育、テクノロジー、メディア、小売、ソフトウェア、テレコミュニケーションなどを標的としてきた。このグループは、スピアフィッシング、水飲み場攻撃、サプライチェーン攻撃を行い、バックドアを頻繁に展開して永続的なアクセスを獲得している。直近では、SQLインジェクションやCobalt Strikeビーコンを使った初期攻撃も行っている。
テクノロジー
中東およびアフリカの電気通信事業者、インターネットサービスプロバイダー、大学を主な標的とする、長期的に活動する新しい高度な脅威アクター「Metador」を、SentinelLabsの研究者が特定した。このグループの主な動機は、国家の利益に沿ったスパイ活動であるものとみられるが、不特定の国々に対して手配された最高位の請負業者である可能性もあり得る。Metadorは、通常とは異なるliving-off-the-land(環境寄生)バイナリとMicrosoft Console Debuggerを使用して、初期の侵害を実現する。また、2つのWindowsバックドア「metaMAIN」および「Mafalda」も使用され、これらのバックドアはカスタムインプラント「Cryshell」を使用する。さらに、他のマシンから資産を盗み、収集したものをMafaldaに引き渡すために未知のLinuxマルウェアも使用されている。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
https://codebook.machinarecord.com/6077/