エーザイやYKKグループでランサムウェアインシデント発生か | Codebook|Security News
Codebook|Security News > Articles > Threat Report > エーザイやYKKグループでランサムウェアインシデント発生か

Threat Report

Silobreaker-WeeklyCyberDigest

エーザイやYKKグループでランサムウェアインシデント発生か

Yoshida

Yoshida

2023.06.09

ウィークリー・サイバーダイジェストについて

サイバーセキュリティに関する1週間の話題をまとめたものを、毎週金曜に公開しています。

 

主なニュース3つをピックアップ

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。

エーザイ株式会社がランサムウェア攻撃受ける

同製薬会社が、複数のサーバーを暗号化する内容のランサムウェア攻撃を受けた。この攻撃は、2023年6月3日に初めて検知された。

LockBitランサムウェアがYKKグループをリークサイトに追加

LockBitランサムウェアグループが、同ファスナーメーカーを自身のリークサイトに追加し、要求された身代金の支払いのため2週間の期限を設けた。

ロシア語話者アクター「Impulse Team」による大規模な暗号資産詐欺

トレンドマイクロの研究者が大規模な暗号資産詐欺を発見。この詐欺には、「Impulse Project」と呼ばれるプログラムに関連するさまざまなアフィリエイトが扱う1,000以上のWebサイトが関与している。Impulse Projectはロシア語を話す脅威アクターである「Impulse Team」によって運営されており、少なくとも2021年からアクティブな状態が続いている。この詐欺は高度な手数料詐欺によって成立しており、ユーザーに自身が一定額の暗号資産を獲得したと信じ込ませる。攻撃者は、Twitter、TikTok、Mastodonなどのソーシャルメディアを使用して、自身のオペレーションや詐欺サイトを宣伝している。Telegramチャンネルは、被害者による支払いを登録するログシステムとして使用されている。

2023年6月8日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

 

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。

米国

StoneX

脅威アクター「0x3a0」が、自身が2023年5月30日に盗んだと主張する機密データを宣伝している。これには顧客の氏名、住所、社会保障番号および口座の詳細が含まれると言われている。

米国

UI Community HomeCare

2023年3月23日、権限のない者が同社のコンピューターネットワークにアクセスし、特定のファイルを暗号化した。このインシデントで氏名、生年月日、住所、電話番号および保護対象保健情報が漏洩した。(67,897)

米国

アビッドエクスチェンジ

Abyss、RansomHouseおよびCl0pの3つの異なるグループが、同社から盗んだと主張するデータのリークを開始した。RansomHouseは、2023年4月に攻撃を行ったと述べた。

米国

Affinity Health Services

LockBitランサムウェアが、ペンシルベニア州にある同サービスプロバイダーは自身の攻撃による被害者の一員である旨、少なくとも110GBのデータを盗んだ旨を主張した。

スペイン

Globalcaja

同行が、現在ランサムウェア攻撃に対処していることを認めた。2023年6月2日、PlayランサムウェアグループがGlobalcajaを自身のリークサイトに追加し、個人的なデータや機密データ、顧客および行員の文書、パスポート、契約書などを盗んだと主張した。

スイス

Xplain

2023年5月23日、Playランサムウェアグループが攻撃を行ったことを主張し、その後盗まれたとされるデータを公開した。これには、連邦警察庁(FedPol)および連邦財務省関税・国境警備局(FOCBS)を出どころとするデータが含まれると言われている。FedPolとFOCBSは、攻撃があったことは認めたがその規模については重く見ていない。

フランス

マルティニーク政府

Rhysidaランサムウェアグループが、自身が盗んだと主張するデータと共に、同政府を自身のデータリークサイトに追加した。このグループは最初に攻撃を行った日や、どの種類のデータを盗んだのかについて明らかにしなかった。2023年5月24日、同政府は自身のFacebookページ上で、サイバー攻撃についての通知を投稿した。

米国

Diamond Lakes Federal Credit Union

2022年12月1日から12月6日の間、ある職員のメールアカウントが不正アクセスに見舞われた。漏洩したデータはフルネーム、生年月日、社会保障番号、運転免許証番号、州発行の身分証明書番号、金融口座番号、医療情報など。(>22,000)

米国

Dollar Bank

2021年3月24日から2023年2月4日の間に、権限のない者がStandard Bankの顧客の機密情報にアクセスした。流出した顧客情報は氏名、住所、社会保障番号、生年月日、運転免許証番号、銀行口座情報など。同侵害はDoller Bankとの合併前に発生した。

米国

バートンスノーボード

2023年2月11日にサイバーインシデントが発生したことにより、顧客の個人的なデータがアクセスされたか、盗まれた可能性がある。漏洩した可能性のある顧客データには氏名、社会保障番号および金銭関連情報が含まれる。

米国

San Diego Unified School District

2022年10月に発生したハッキングにより、学生に加えて現職員および元職員が影響を受けた。漏洩した情報は社会保障番号、振込口座情報、医療情報など。

米国

iSpace Inc

2023年1月30日から2月5日の間、権限のない個人らがiSpaceのコンピューターネットワークにアクセスした。同侵害により顧客の個人情報が影響を受けた。これには氏名、社会保障番号、生年月日、診断情報、健康保険情報などが含まれる。また、同社の関連会社も影響を受ける可能性がある。

米国

ロチェスター大学

同大学が、すべての学生と職員に影響を与えると思われるデータ侵害についての調査を行っていることを開示した。同データ侵害は、名称不明のサードパーティーのファイル転送製品に存在する脆弱性に起因している。

米国

Nonstop Administration and Insurance Services

2022年に発生したサイバー攻撃により、Eisner Healthの患者の機密情報が侵害された。流出した情報には氏名、社会保障番号および保護対象保健情報が含まれる。

カナダ住宅金融公社

同政府組織が、誤って名称不明の外部の金融業者に、住宅所有者の個人情報を含むMicrosoft Excelの添付ファイルをメール送信した。同インシデントは、2022年のある時期に発生した。(45,000)

カナダ

ノバスコシア州政府

MOVEit Transferにおける脆弱性の悪用が発生したことに関連して、一部の住民の情報が影響を受けている。現在、影響を受けた個人の人数や漏洩した情報を判定するための調査が行われている。

ドイツ

hep global

DarkRaceランサムウェアグループが、同再生可能エネルギー会社を自身のデータリークサイトに追加した。このグループは請求書、パスポート、給与明細などを盗んだと主張している。

米国

Canopy Children’s Solutions

2023年4月4日にランサムウェア攻撃が起こったことが判明した。2023年5月上旬、ミシシッピ州の同非営利団体がNokoyawaランサムウェアのリークサイトに追加された。同グループは150GBのファイルを抽出したと主張し、それらをリークすると脅した。

米国

South Jersey Behavioral Health Resources

2023年4月3日に発生したランサムウェア攻撃により、氏名および連絡先情報、社会保障番号、生年月日、診療記録番号などのデータが侵害された可能性がある。さらに、ビジネスメール詐欺により、一部の保護対象保健情報が漏洩した。これら2件のインシデントに関連性があるのかは不明。

米国

ポリコム

Playランサムウェアが、600GBのデータを盗んだと主張した。これには個人情報、従業員に関する文書、予算の詳細情報、金銭関連データなどが含まれる。Playの攻撃によるその他の最近の被害者には、Paragon Software Lanka、Soroc TechnologyおよびBlack Cat Networksがある。

複数

LockBitランサムウェアグループが、新たに24の被害者を自身のリークサイトに追加した。これには、シドニーのクロスシティトンネル、Newark Academy、Pittsburg Unified School District、アイスランドの自治体DalvíkurbyggðおよびAdstra LLCが含まれる。同グループは、要求された身代金が支払われなければ、盗まれたデータをリークすると脅している。

米国

Pacific Union College (PCU)

​​同カレッジがTrigonaランサムウェアによる攻撃の標的にされた。Trigonaは、120GBのデータを盗んだと主張している。侵害されたデータの中には、名前、住所、生年月日、社会保障番号などが含まれていると報告されている。PCUの通知には、個人情報が漏洩した形跡はない旨が記載されていた。

米国

Ascension Seton

サードパーティーベンダーであるVertexが管理する同社のWebサイトがセキュリティインシデントに巻き込まれ、データ侵害が発生した。侵害された可能性のあるデータには、Seton[.]netおよびDellChildrens[.]netのサイトで情報を提供した個人の氏名、住所、メールアドレス、電話番号、保険情報、クレジットカード情報、社会保障番号などが含まれる。

米国

Akron-Summit County Public Library

2023年5月30日、同図書館の全拠点で電話、Webサイト、その他の電子サービスに影響を与えるシステム全体の技術障害が発生した。その後、このインシデントはランサムウェア攻撃であったことが公式に認められた。

タイ気象局

LockBitランサムウェアが攻撃の犯行声明を出し、証拠として盗まれたとされるデータのサンプルがリークされた。この攻撃は、2023年6月6日以前のいずれかの時期に行われたと考えられている。

米国

Longhorn Imaging

ハッカーグループSiegedSecが、患者記録28万件超を含む盗難データベースを標的にしたと主張している。この記録はその後リークされたものと考えられている。侵害された可能性のあるデータは、氏名、治療情報、生年月日など。

日本

Honda(ホンダ)

Hondaの電力機器向けEコマースプラットフォームに、任意のアカウントのパスワードリセットを可能にするAPIの脆弱性があり、不正アクセスが可能な状態となっていた。この欠陥により、個人情報を含む顧客による注文情報21,393件、販売店Webサイト情報1,570件、販売店アカウント3,588件、内部財務報告書などが閲覧可能な状態となった。なお、この問題は2023年4月3日までに対処された。

ベルギー

複数

RaidForumsのデータの中から、ベルギー国民のメールアドレスとパスワードが発見された。このデータの流出元は、人気Webサイトに対する過去の集団的ハッキングの可能性がある。影響を受けた組織の中には、UGentとKU Leuvenが含まれる。

米国

MasterCorp Inc

2023年3月30日から3月31日の間に、権限のない者が同社のコンピューターネットワークにアクセスした。漏洩したデータには、氏名や社会保障番号など、消費者の機微情報が含まれている。

テクノロジーに関連して言及された攻撃タイプ

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、テクノロジー関連の攻撃タイプを示しています。

テクノロジー

ファイル転送ソフトウェア「MOVEit Transfer」におけるSQLインジェクションのゼロデイ脆弱性(CVE-2023-34362)が、データ窃取のために盛んに悪用されている。攻撃者は新たなWebシェル「LEMURLOOT」を展開するが、このWebシェルはAzure Storage Blobなどからデータを窃取することができる。Clopランサムウェアグループが、この攻撃は自身によるものであると主張している。パッチはすでにリリース済み。

銀行・金融

「HelloTeacher」と名付けられた新しいAndroidスパイウェアを、Cybleの研究者が発見した。このスパイウェアはViberやKik Messengerのような人気のあるメッセージングアプリケーションになりすましており、連絡先情報、SMSデータ、写真、画面の記録などを盗むことができる。HelloTeacherはまた、アクセシビリティ・サービスを悪用して、少なくとも3つの著名なベトナムの銀行を標的とするバンキング型トロイの木馬として機能する。これには、TPBank、MB銀行、ベトナム産業貿易商業銀行が含まれる。

ロジスティクス・運輸

親ロシア派のハクティビストグループNoName057(16)が、リトアニアの諸企業に対する分散型サービス拒否攻撃を続けている。最近の被害者は、Baltic Marine Spedition、Simatra Group、Aurida Logistics Solutions、MTL Group、UAB Multitransas、DOT LT、Freught、およびBaltic Shipping。

政府

ハッカーグループ「UAC-0099」によるものとされる、ウクライナ政府およびメディア機関を標的とした多様なマルウェアによるサイバースパイキャンペーンについて、CERT-UAが警告した。このキャンペーンは2022年半ばから行われており、脅威アクターが数十台のコンピューターに不正にアクセスしているのが観測された。このキャンペーンでは、フィッシングメールやテキストメッセージを使ってLONEPAGEが配布される。その他にも、情報スティーラーのTHUMBCHOP、キーロガーのCLOGFLAG keylogger、Go言語ベースのマルウェアOVERJAMやSEAGLOWといったマルウェアが観測されている。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 :  Weekly Cyber Digest(2 – 8 June 2023)

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

https://codebook.machinarecord.com/6077/


 

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ