ストーカーウェア「LetMeSpy」の利用者情報が流出 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > ストーカーウェア「LetMeSpy」の利用者情報が流出

Threat Report

Silobreaker-WeeklyCyberDigest

ストーカーウェア「LetMeSpy」の利用者情報が流出

Yoshida

Yoshida

2023.06.30

ウィークリー・サイバーダイジェスト

ストーカーウェア「LetMeSpy」の利用者情報が流出(ポーランド)

2023年6月21日に発生したセキュリティインシデントにおいて、Webサイト利用者のデータへの不正なアクセスがあった。侵害された情報には、メールアドレス、電話番号、アカウント上で収集されたメッセージの内容が含まれる。

横浜ゴムのインドグループ会社がAkiraランサムウェアの標的に(ヨコハマ・オフハイウェイタイヤ)

Akiraランサムウェアグループが、インドの同製造会社を自身のリークサイトに追加した。この攻撃は、2023年6月21日に行われたと報告されている。

GhyamSarnegouni:反イラン政府の新たな脅威グループが登場

2023年5月29日、「GhyamSarnegouni」という新たな脅威グループがTelegram上に出現した。このグループはイラン政府に対する反政府活動を行っているものとみられ、ムジャヒディン・ハルク(MEK)のトップリーダーらの画像とともに「ハメネイ師に死を」というメッセージを投稿している。MEKは同ハッキング・グループとの関係を公式には主張しておらず、同様にハッカーたちもMEKを含むいかなる政治グループとの関係も主張していない。GhyamSarengouniはその後、イラン大統領府やその他の主要政府機関に関連するとされる数百の文書を投稿している。

2023年6月29日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。

米国

バクスター郡保安官事務所

ある海外のハッキンググループが、公的文書や作業文書を含む複数のコンピューターサーバーにアクセスした。その後、一部のデータベースやプログラムが停止した。攻撃者は、職員や他の個人に関する個人情報を入手した可能性がある。

米国

Beverly Hills Plastic Surgery

BlackCatランサムウェアグループが患者の写真を含む、非常に機微な医療記録を盗んだと主張した。

米国

デュービル大学

2023年2月8日頃、ある権限のないアクターが同大学のシステムにアクセスし、個人を識別できる情報を取得した。漏洩した情報は、氏名および社会保障番号。

米国

ハワイコミュニティカレッジ

NoEscapeランサムウェアグループが、ハワイの同カレッジを自身のリークサイトに追加し、65GBのデータを盗んだと主張した。

RateForce

あるパスワードで保護されていないデータベースにより、93.36GBのデータが公開状態となった。これには、USA Underwritersおよび追加の保険会社の自動車保険証券が含まれる。漏洩したデータは運転免許証の写し、氏名、社会保障番号、車のタイトル、住所、電話番号など。

米国

キャピタル・ワン

2023年2月4日、NCB Management Servicesへのサイバー攻撃により住所、社会保障番号、口座番号、および口座状況が流出した。(16,500)

米国

テキサス州フォートワース

攻撃者が職員の内部文書、警察の調書、および一般にアクセス可能な他の情報を取得したと考えられている。SiegedSecは、この攻撃について犯行声明を出しており、50万件を超えるファイルを入手したと主張した。

米国

アメリカン航空およびサウスウエスト航空

2023年4月30日、サードパーティベンダーであるPilot Credentialsへのハッキングにより、データ侵害が発生した。漏洩した可能性のあるデータは、パイロットや士官候補生のプログラムの応募者に関する情報で、氏名、社会保障番号、運転免許証番号、パスポート番号、生年月日などが含まれる。(8,754)

カナダ

グラン・ティエラ・エナジー

LockBitランサムウェアグループが、あるサイバー攻撃について犯行声明を出した。同社はまだこの攻撃を確認していない。

米国

Senior Choice Inc

2023年4月、権限のないアクターらが、業務に使用される同社の社内システムの一部にアクセスした。漏洩した可能性のあるデータは氏名、社会保障番号、住所、病状、金融口座情報など。

オランダ

Royal Dutch Society for the Promotion of Pharmacy

2023年6月16日、ハッカーらが、ニュースレターの送信用に使用される外部メールシステムに侵入した。同ハッカーらは受信者の氏名、メールアドレスおよび性別の情報を盗んだ。

英国

マンチェスター大学

ランサムウェアアクターが7TBのデータを盗んだと主張した後、同大学はデータ侵害に見舞われたことを確認した。漏洩したデータは、学生や一部の卒業生の氏名、連絡先の詳細、生年月日、性別、国籍など。

米国

BrightSpring Health Services

2023年3月12日から3月13日にかけて、権限を持たない者が個人情報にアクセスした。侵害されたデータには、氏名や社会保障番号が含まれる。

米国

スティーブン・F・オースティン州立大学

Rhysidaランサムウェアのアクターが、テキサス州の同大学からSQLデータベースを含む1.2TB分の情報を盗んだと主張した。証拠として共有されたファイルには、警察ファイル、W-9、請負業者申請書、パスポート書類が含まれる。

米国

Sweetwater Union High School District

2023年2月に発生した数日間にわたるシステム停止は、ハッキングによるものだった。このハッキングの結果、個人情報が盗まれるデータ侵害が発生していた。現職員、元職員、その扶養家族、学生、家族が影響を受けている。

米国

Palomar Health

同社のベンダーであるPharMerica社へのサイバー攻撃により、データ侵害が発生した。侵害された可能性のある患者データには、氏名、住所、生年月日、社会保障番号、投薬内容、健康保険情報が含まれる。

米国

Law Foundation of Silicon Valley

2023年2月18日、同NPOがランサムウェアの攻撃を受けた。攻撃者は、社会保障番号、医療記録、出入国管理番号、財務データなどを含む、顧客、スタッフ、一般人の特定の個人情報にアクセスした。(42,525)

米国

GeoSouthern Energy Corporation

同社がサイバー攻撃を受け、機密情報が侵害された。この情報には、現従業員と元従業員、およびその扶養家族の氏名と社会保障番号が含まれる。

米国

Atlanta Postal Credit Union

2023年3月23日に発生したランサムウェア攻撃により、消費者の氏名、社会保障番号、金融口座情報などのデータが流出した。

複数

8BASEランサムウェアグループが、新たに5つの組織(Lysander Shipping、ClearMedi Healthcare、Job-Sa Beton、Pneumax、Legalilavoro)をリークサイトに追加した。

米国

Desert Physicians Management

権限を持たない者が消費者の個人情報にアクセスした。侵害された情報には、氏名、住所、生年月日、健康保険情報、臨床情報が含まれる。この侵害により他の医療機関にも影響が及んでいる。

米国

Connor Strong & Buckelew

権限を持たない者が、特定の従業員のEメールアカウント内に保存されていた消費者の機密データにアクセスした。侵害された情報には、氏名や社会保障番号が含まれる。

米国

Chattanooga State Community College

同カレッジは、2023年5月にSnatchランサムウェアによる攻撃を受けてデータ侵害に遭ったことを認めた。この侵害により、2012年と2013年に同カレッジのテストセンターでGeneral Educational Development試験を受験した人々の個人情報が影響を受けている。(1,244)

米国

米国特許商標庁

同庁は、2020年2月から2023年3月にかけて、公文書に記載された申告者の私的な住所を誤って公開してしまった。(61,000)

米国

Community Research Foundation

ハッキングインシデントののちにデータ侵害が発生した。どのようなデータが影響を受けるかは不明だが、保護対象保健情報が含まれる可能性がある。(30,057)

オーストラリア

Perpetual Group

サードパーティーのユニットレジストリシステムにおけるITセキュリティ・インシデントにより、データ侵害が発生した。このインシデントにより、連絡先情報や、場合によっては連絡先情報とは関係のない銀行口座情報など、いくつかの個人情報が侵害された。

米国

Activate Healthcare LLC

2023年4月22日と4月28日に、権限を持たない者が同社のコンピューターシステムにアクセスした。侵害された患者データには、氏名、社会保障番号、生年月日、住所、運転免許証番号、臨床情報が含まれる。

米国

Kannact Inc

2023年3月13日、攻撃者が機密情報を含む特定のファイルにアクセスした。侵害された可能性のあるデータには、氏名、社会保障番号、生年月日、住所、電話番号、運転免許証番号、保護対象保健情報が含まれる。(>103,000)

米国

Precision Imaging Center

2022年11月2日前後に同社のサーバーに不正アクセスがあり、氏名、住所、社会保障番号、運転免許証番号、健康保険情報、健康・医療関連情報などが侵害された可能性がある。

米国

Atlantic General Hospital

2023年1月、ランサムウェア攻撃によるデータ侵害が発生した。侵害された情報には、氏名、社会保障番号、運転免許証番号、金融口座情報、生年月日、医療記録番号などが含まれる。(136,981)

米国

MAC Pizza Management

2023年4月17日に発見されたランサムウェア攻撃により、氏名と社会保障番号が侵害されたほか、運転免許証番号も侵害された可能性がある。

英国

University and College Union (UCU)

2023年3月のCapita PLCにおける侵害により、UCUのデータを保有するUniversities Superannuation Scheme(USS)が影響を受けた。漏洩した可能性のある情報には、氏名、生年月日、国民保険番号、USS会員番号などが含まれる。

銀行・金融に関連して言及されたマルウェア

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、銀行・金融関連のマルウェアを示しています。

テクノロジー

二重恐喝攻撃においてVMware ESXiの仮想マシンを標的とするAkiraランサムウェアの新しいLinux版亜種を、複数の研究者が特定した。この暗号化プログラムには、ファイルを暗号化する前に仮想マシンを自動的にシャットダウンするなどの高度な機能はあまり含まれていない。ただ同バイナリはいくつかのコマンドライン引数に対応しており、これにより攻撃者は攻撃をカスタマイズできるようになっている。

暗号資産

日本の暗号資産取引所を標的にするために使用されたバックドア「JOKERSPY」を、Elastic Securityの研究者が調査した。「REF9134」と名付けられたこの侵入攻撃では、macOS向け列挙ツール「Swiftbelt」を展開するためにJOKERSPYが使用されていた。なおJOKERSPYは当初、複雑なマルウェアツールキットの一部としてBitdefenderの研究者によって観測された。JOKERSPYはさまざまなシステム情報を盗み出すほか、ファイルのアップロード・ダウンロード・削除、Pythonコードの実行などを含む複数のコマンドに対応している。

銀行・金融

2023年3月初旬、ThreatFabricの研究者は、Android向けバンキング型トロイの木馬「Anatsa」を配信する複数の継続的なドロッパーキャンペーンをGoogle Playストア上で発見した。攻撃者の目的は、モバイルバンキングアプリで顧客の認証に使用される認証情報を盗み出し、デバイスを乗っ取って不正な取引を開始すること。このキャンペーンでは、米国、英国、ドイツ、オーストリア、スイス(DACH地域)の組織・個人が狙われており、DACH地域の銀行機関を標的に含めるという同マルウェアの大きな方向転換が示されている。

テクノロジー

米国および欧州連合の複数のWebホスティングプロバイダーおよびITプロバイダーを標的とし、これらのターゲットがホストするWebサイトをハイジャックするという進行中のキャンペーンを、Palo Alto Networks Unit 42の研究者が観測した。このキャンペーンの背後にいる脅威アクターは遅くとも2018年から活動しており、検知されずにいるための戦術、技術、手順を継続的に変更している。このキャンペーン「Manic Menagerie 2.0」は当初2020年後半から2022年後半にかけて観測され、2023年4月にはさらに変更が加えられたツールが確認された。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 :  Weekly Cyber Digest(23 – 29 June 2023)

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

https://codebook.machinarecord.com/6077/


Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ