大阪の病院にランサムウェア攻撃、攻撃者はビットコインでの身代金支払いを要求 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 大阪の病院にランサムウェア攻撃、攻撃者はビットコインでの身代金支払いを要求

Threat Report

Silobreaker-WeeklyCyberDigest

大阪の病院にランサムウェア攻撃、攻撃者はビットコインでの身代金支払いを要求

山口 Tacos

山口 Tacos

2022.11.04

ウィークリー・サイバーダイジェストについて

サイバーセキュリティの1週間の話題をまとめたものを、毎週金曜に公開しています。

 

主なニュース3つをピックアップ

大阪の病院にランサムウェア攻撃、攻撃者はビットコインでの身代金支払いを要求

Dropbox、従業員がフィッシングに遭ったのちGitHubリポジトリ130件を盗まれる

LockBit 3.0がタレスのデータを盗んだと主張

 

2022年11月3日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクト

 

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

米国

Twilio

同社は、2022年6月29日のセキュリティインシデントに起因するデータ侵害を新たに公表した。このデータ侵害では、2022年8月のハッキングに関与したのと同じ攻撃者が顧客の情報にアクセスした。攻撃者はビッシングを利用して従業員を騙し、認証情報を渡させた。この認証情報は、一部顧客の連絡先情報にアクセスするために利用された。

英国

Chartered Insurance Institute

権限のない第三者が、2022年9月30日頃にアクセス権を獲得し、少数の個人データにアクセスした。漏洩した可能性のあるデータは、氏名、住所、メールアドレス、電話番号、生年月日など。

カナダ

トムソン・ロイター

3TBのElasticSearchデータベースにより、同社プラットフォームの至る所に存在する慎重に扱うべき最新情報が公開状態となった。これには、サードパーティサーバーへの平文の認証情報、ログインおよびパスワードリセットのログ、企業文書や法的文書を含むSQLログが含まれる。

オーストラリア

South Australian Liberal Party

攻撃者が党関係者になりすまし、党員の氏名、住所、電話番号が記載された党員名簿へ不正なリクエストを送ったと報じられている。(~2,000)

米国

Ascension St. Vincent’s Coastal Cardiology

古いコンピューターシステムを標的としたランサムウェア攻撃により、データ侵害が発生した。漏洩した患者情報は、氏名、社会保障番号、住所、メールアドレス、電話番号、保険情報、臨床情報、請求・保険情報など。

イスラエル

シャス党

シャス党の選挙管理システムが使用するオンラインのPHPベースシステムデバッグツールに4年前から存在する脆弱性を、匿名の研究者が発見した。この問題は、システムに保存されている個人情報にアクセスするために悪用される可能性が高いと報じられている。漏洩した可能性のあるデータには、イスラエルの有権者の家族関係、電話番号、銀行口座情報といった、詳細な個人情報が含まれている。

オーストラリア

SSKB

同社がランサムウェア攻撃の標的となった。この攻撃でデータ約200GB分が盗まれたと報じられている。攻撃者は、建設プロジェクトのデータ、顧客の財務情報、経営陣のやり取り、契約書や合意書を持っていると主張している。

オランダ

Reinier van Arkel、Ypse

2022年10月にオランダのクライアントポータルCarenzorgtがハッキングされた。このインシデントにより、デンボスのメンタルヘルス関連組織であるReinier van ArkelとYpseの顧客184人のファイルからデータが漏洩した。どのような種類のデータが巻き込まれたかは、不明のまま。

香港

Asahi Group Co Ltd

BlackByteランサムウェアは、「ランサムウェア攻撃」により、財務報告書や販売報告書などの文書数ギガバイト分を盗んだと主張している。同グループは、盗まれたデータの購入または削除と引き換えに身代金を要求している。

米国

Events DC

2022年9月30日頃、同スポーツ関連企業がサイバー攻撃の標的にされた。この攻撃で、従業員や顧客の秘密データが漏洩した可能性がある。BlackCatランサムウェアが関与したと報じられている。

フランス

HENSOLDT

Snatchランサムウェアグループが、同エレクトロニクス企業をハッキングしたと主張している。同グループはハッキングの証拠として、データ94MB分から成るサンプルパックを公開した。

米国

Multi-Color Corporation

2022年9月29日、同社ネットワークへの不正アクセスが発覚した。このインシデントにより、現在および過去の従業員の個人情報のほか、福利厚生プログラムに加入している一部従業員の配偶者、パートナー、扶養家族の個人情報が漏洩した可能性がある。

米国

Nationwide Optical Group、Nationwide Vision Center

これらの企業は、2021年4月と5月に発生したUSV Opticalのデータ侵害による影響を受けた。漏洩した可能性のあるデータは、氏名、生年月日、連絡先、社会保障番号、金融口座情報、健康保険情報など。

米国

Fred Hutchinson Cancer Center

2022年3月26日、職員のメールアカウントにおいて不審な動きが発見された。アクターは、さまざまな個人情報および保護対象保健情報を閲覧したか、またはこれらの情報へアクセスした可能性がある。

米国

Michigan Medicine

職員らが8日間にわたるフィッシングキャンペーンの標的となり、職員のメールアカウント4件が侵害される事態に至った。流出した可能性のあるデータは、氏名、医療記録番号、連絡先、生年月日など。(33,850)

米国

Wenco Management

2022年8月21日、同社のネットワークへの不正アクセスが発覚。攻撃者は、Wencoの雇用者負担の医療プランの参加者の登録記録にアクセスした。漏洩した可能性のあるデータは、氏名、社会保障番号、プランのセクション情報など。

パキスタン

不明

「Asan Bash」という名前のモバイルアプリケーションのビデオによると、パキスタンで事業を行う通信会社の加入者の個人データに同アプリを使ってアクセスできるとのこと。同アプリに携帯電話番号を入力するだけで、誰でも個人のCNIC番号や家系図などにアクセスできると報じられている。

コロンビア

Universidad Piloto de Colombia

ランサムウェアALPHVのアクターが、2022年10月24日の週に同大学をリークサイトに追加した。同グループは、学生、教員、管理者のファイル300GBを盗んだと主張し、証拠としてデータのサンプルを提供している。

エクアドル

Comando Conjunto de las Fuerzas Armadas del Ecuador

ALPHVは、リークサイトに同軍の同部門を追加した。サンプルファイルには、軍関係者の個人情報のごく一部が含まれている模様。同軍機関は、システムの侵害を否定している。

ペルー

Universidad Nacional de Educación Enrique Guzmán y Valle

ランサムウェアBlackByteのオペレーターは、自身のリークサイトに同大学を追加した。データのサンプルには、従業員の宣誓供述書が含まれている。

メキシコ

Chihuahua

ランサムウェアBlackByteは、同自治体をリークサイトに追加し、100GBのデータを抜き取ったと主張。データのサンプルには、投票証明書、運転免許証、予防接種の書類などが含まれる。

米国

Fulton City Police

同局は、2021年11月に個人情報が流出したデータ侵害を発見した。漏洩した可能性のあるデータには、氏名、社会保障番号、身分証明書番号、個人の金融口座情報などが含まれる。(28,282)

米国

Dropbox

攻撃者がフィッシングキャンペーンに成功した後、130のGitHubリポジトリを窃取した。このコードには、数千人の従業員、顧客、見込み客、ベンダーの名前とEメールアドレスが含まれていた。

フランス

タレス

LockBit 3.0は、同社のデータの一部を盗んだと主張し、2022年11月7日にネット上に公開すると脅迫している。Thalesは、今のところ直接身代金要求の通知は受けておらず、データ窃取の証拠も提供されていないと付け加えた。

英国

ロイヤルメール

ロイヤルメールは、一部の顧客が他のユーザーの注文情報を閲覧できるようになっていたという報告を受け、郵便および小包のオンライン追跡サービスへのアクセスを一時的に停止した。同社は、何人の顧客のデータが漏洩した可能性があるかについては明らかにしていない。

米国

CorrectCare

ルイジアナ州の受刑者の個人保健情報が、委託先で第三者である同保健管理業者におけるサイバーセキュリティインシデントで流出した可能性がある。これには、氏名、生年月日、社会保障番号、DOC ID番号、および一部の保健情報が含まれる。また、このファイルには、2012年1月1日から2022年7月7日の間にMediko Incによって治療された受刑者の保護対象保健情報も含まれている。(~80,000)

日本

大阪急性期・総合医療センター

2022年10月31日、同病院の電子カルテシステムがランサムウェア攻撃の標的となった。攻撃者は病院のサーバーにメールを送り、ビットコインでの身代金支払いを要求したと報じられている。

イタリア

Vodafone Italia

商業パートナーであるFourB S.p.Aがサイバー攻撃の標的となり、秘密データを含むID文書や連絡先など、加入者の慎重に扱うべき詳細情報が侵害された。2022年9月3日、ハッカーグループKelvinSecurityは、Vodafone Italiaからファイル295,000件(合計310GBのデータ)を盗んだと主張した。この2つのインシデントに関連性があるかどうかはまだ不明。

オーストラリア

Harcourts Real Estate

2022年10月24日、同社は、自社の賃貸物件データベースに許可されていない第三者がアクセスしたことを認知した。流出した可能性のある入居者や家主の情報は、氏名、住所、電話番号、写真付き身分証明書、銀行情報など。

重要インフラに関連して言及されたマルウェア

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、重要インフラ関連のマルウェアを示しています。

過去1週間にトレンドとなった、重要インフラ関連のマルウェア

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

暗号資産

XMRigを使用して脆弱なDockerおよびKubernetesインフラを狙う新たなクリプトジャッキングキャンペーン「Kiss-a-dog」を、CrowdStrikeの研究者が確認した。このキャンペーンでは、複数のC2サーバーを使用して暗号資産のマイニングを試みる攻撃が開始され、その活動を隠すためにユーザーおよびカーネルモードのルートキットが使われる。また、コンテナエスケープにはホストマウントが使用され、その後、公開GitHubのコードを使用して、クラウド監視サービスが停止・アンインストールされる。さらに、pnscan、masscan、zgrabなどのネットワークスキャンツールも使われる。

銀行・金融

インドの所得税局を装い、インドの異なる銀行18行を標的を狙うAndroid向けバンキングマルウェア「Drinik」のアップグレード版を、Cybleの研究者が観測した。この新亜種は、キーロギング機能に加え、認証情報を取得するための画面録画機能を備えている。また、CallScreeningServiceを悪用して着信を管理し、FirebaseCloudMessagingを利用してコマンドを受信する。

重要インフラ

港湾、船舶、海運会社などの世界の海事部門は、日常業務の妨害や秘密データの窃取などを目的としたさまざまなサイバー攻撃の魅力的な標的であり続けるだろうと、New Jersey Cybersecurity & Communications Integration Cellが警告した。この部門は、物理的環境、オペレーショナルテクノロジーとIT環境、ICS、SCADA、分散型制御システム、プログラマブルロジックコントローラーなどにおいて、広範に脆弱性を有している。

テクノロジー

脅威アクターRomComが、RomCom RATを配布するための自らのキャンペーンにおいて複数の製品を利用していることを、BlackBerryの研究者が発見した。これには、SolarWinds Network Performance Monitor、オープンソースのパスワードマネージャーKeePass、およびPDF Reader Proが含まれる。ウクライナは依然として主要な標的であるものとみられるが、英国をはじめとする英語圏の国々も標的になっている。このような標的設定と現在の地政学的な状況から、BlackBerryは、RomComはおそらく純粋なサイバー犯罪者ではないだろうと評価している。

政府

2022年10月27日、スロバキア議会がサイバー攻撃の標的となり、コンピューターネットワーク全体が麻痺し、議員らは複数の法案の採決を行えなくなった。ポーランドの議会も同様に標的にされ、ポーランド上院は本事案を、「ロシア連邦内部からのものを含む多方向からのもの」と説明した。ポーランド上院のTomasz Grodzki議長によると、この攻撃は2022年10月26日に上院が行った、ロシア政府を「テロリスト政権」と指定した投票に関連している可能性があるとのこと。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 :  Weekly Cyber Digest(28 October 2022 – 03 November 2022)

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

https://codebook.machinarecord.com/6077/


 

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ