ウィークリー・サイバーダイジェスト
クラウド企業IFX Networksへのランサムウェア攻撃により、中南米の762組織が影響受ける
2023年9月12日、同クラウド企業がランサムウェア攻撃の標的となり、保健省や司法省を含むコロンビアの34の政府機関が影響を受けている。この攻撃はコロンビア、アルゼンチン、パナマ、およびチリの762社に影響を与えると報告されている。
Facebookユーザー狙うマルウェアNodeStealerの新亜種を研究者が特定
Facebookユーザーの認証情報とブラウザデータを盗むために使用されているNodeStealerの新しい亜種を、Netskopeの研究者が特定した。このキャンペーンでは、悪意ある添付ファイル付きのFacebookメッセージが使用され、南ヨーロッパと北米のFacebookビジネスアカウントを持つユーザーが標的にされている。この新たなマルウェア亜種はFacebookのCDN上でホストされ、不良品の画像をルアーとして使用したメッセージによって送信される。
Tモバイルでまたトラブル 一部ユーザーが他人の個人情報を見られるように(米国)
Tモバイルのアプリにおける夜間の技術的なアップデートの不具合により、一部の顧客が、請求の詳細を含む他のユーザーの個人情報を見ることができる状態になった。漏洩したデータには、氏名、電話番号、住所、メールアドレス、現在のクレジット残高などが含まれる。
2023年9月21日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。
グレーター・マンチェスター警察(英国)
ストックポートにある同警察のサードパーティサプライヤーの1つがランサムウェア攻撃を受け、警察官の個人情報が流出した。金銭関連情報への影響はないと考えられている。
オーブコム(米国)
2023年9月6日、同社はランサムウェア攻撃を受けた。この攻撃により、同社のFleetManagerプラットフォームとBT製品ラインが一時的な影響を受けた。
Carthage Area HospitalおよびClaxton-Hepburn Medical Center(米国)
LockBitランサムウェアのアクターは、上記の2病院に対する攻撃の犯行声明を出した。攻撃は2023年8月末に行われ、業務に深刻な影響を与えた。
CardX(タイ)
サイバーセキュリティインシデントが発生し、個人ローンやキャッシュカードの申し込みに関する個人情報が漏洩した。漏洩した可能性のあるデータには、氏名、住所、電話番号、メールアドレスが含まれる。
Gerchik Trading Ecosystem(英国)
流出したデータベースに、2020年から2022年の間にオンライントレーニングプログラムに参加したユーザーの個人情報が含まれていた。これには氏名、メールアドレス、連絡先番号、暗号化されたパスワード、IPアドレス、位置情報などが含まれる。(166,000)
Sanford Health(米国)
画像関連ベンダーのDMSHealth Technologies社でのセキュリティインシデントにより、データ侵害が発生した。漏洩した可能性のあるデータには、氏名、生年月日、診療日、医師名、検査の種類などが含まれる。(21,211)
Limestone Bank(米国)
Limestone Bank(現Peoples Bank)は、顧客の個人情報に関わるデータ侵害を発表した。漏洩したデータは個人によって異なるが、氏名、社会保障番号、運転免許証などが含まれる可能性がある。
Hillsborough County Public Schools(米国)
LockBitランサムウェアは、フロリダ州の同学区をリークサイトに追加し、2TBのデータを取得したと主張した。攻撃者は、自身の主張の証拠として複数のファイルリストとサンプルファイルを提供した。それらのうちの1つには、生徒の個人情報と医療情報が含まれていた。
トランスユニオン(米国)
脅威アクターUSDoDが、同信用調査機関から機微データを流出させたと主張している。盗まれたデータは合計3GBで、顧客名、生年月日、パスポートデータ、ローン残高などが含まれると報じられている。トランスユニオンによると、同社のシステムは侵害されておらず、データはサードパーティから流出した可能性が高いとのこと。(58,505)
Visiting Physician’s Network(米国)
ThreeAMランサムウェアグループは、同医師グループをリークサイトに追加した。この投稿には、同脅威アクターが取得したファイルの85%を流出させたことが示されている。漏洩したデータは個人によって異なるが、氏名、処方箋、検査結果、同意、病歴、人口統計学的情報、社会歴が含まれる可能性がある。
マイクロソフト(米国)
マイクロソフトの人工知能チームが誤って38TBのデータを流出させた。その中にはシークレット、秘密鍵、パスワード、および3万件を超えるMicrosoft Teamsの内部メッセージなどを含む、従業員2名のワークステーションのディスクのバックアップなどのさまざまな種類の個人情報が含まれていた。マイクロソフトはその後、顧客データの流出はなく、他の社内サービスも危険にさらされていないと主張している。
バージニア工科大学(米国)
権限のない者に学生課のコンピューター・ワークステーションからデータをダウンロードされた後、同大学の在学生および元学生、現職員および元職員の個人情報がネット上に投稿された。漏洩したファイルには人口統計学的データが含まれていた。
スキッドモア・カレッジ(米国)
ランサムウェア攻撃により、攻撃者は個人の機密情報を含むファイルにアクセスできるようになった。漏洩した情報は個人によって異なるが、氏名や社会保障番号が含まれる可能性がある。(121,000)
Mikroskop(アゼルバイジャン)
2023年9月16日、ランサムウェア攻撃と思われる攻撃により、同ニュースメディアはオフラインになった。Webサイト上のメッセージで、Webサイトのブロック解除と引き換えに0.5ビットコイン(約13,000ドル)が要求された。
Upstream RollCo LLC(米国)
2023年9月18日、アラバマ州の同医療サービス会社がデータ侵害を発表した。漏洩したデータには、消費者の氏名、生年月日、連絡先、人口統計学的情報、医療情報などが含まれる。
ピザハット・オーストラリア
権限のないサードパーティが同社のデータの一部にアクセスした。侵害された情報には、氏名、配送先住所および指示書、メールアドレス、連絡先電話番号などが含まれる。また、暗号化されたクレジットカード番号や、登録アカウントの暗号化されたパスワードも含まれる可能性がある。(193,000)
PwC Nigeria
サードパーティベンダーのXerde Techが所有する、設定ミスのあったAWSバケットに、PricewaterhouseCoopers(PwC)Nigeriaの機微ファイル24,668件が含まれていた。流出したデータは、パスポート、政府発行のID、電話番号、自宅住所およびEメールアドレスなど。
PeerBerry(クロアチア)
ハッカーグループSiegedSecが、ヨーロッパの同投資プラットフォームを侵害したと主張し、盗まれたとされるデータ20GBを流出させている。これには管理者ログ、個人を特定できる情報、投資および財務関連の機微な記録が含まれる。
不明(パキスタン)
ハッカーが、パキスタンにある250店舗以上のレストランのソフトウェアをハッキングし、それらの顧客データベースを盗んだ。漏洩したデータにはクレジットカード番号や携帯電話番号が含まれる。(2,000,000)
American University of Antigua(アンティグア・バーブーダ)
BlackCatランサムウェアはリークサイトに同大学を追加し、学生の機微データを所有していると主張した。
医療に関連して言及されたマルウェア
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、医療関連のマルウェアを示しています。
政府
2023年2月以降、イランの国家型アクターPeach Sandstormが、数千の組織に対してパスワードスプレー活動を行っているのをマイクロソフトの研究者らが観測した。これらの組織には、世界中の衛星、防衛、製薬分野のものが含まれる。この初期アクセスキャンペーンは、イランの国家利益を支援するためのインテリジェンス収集を円滑化するために使用されている可能性が高い。パスワードスプレーに加えて、攻撃者はCVE-2022-47966(Zoho ManageEngineの脆弱性)とCVE-2022-26134(Atlassian Confluence ServerおよびData Centerの脆弱性)の悪用も試みていた。
ホスピタリティ
Perception Pointの研究者らは、ホテルや旅行代理店を狙って情報窃取型マルウェアを配布するフィッシングキャンペーンを発見した。攻撃者はまずホテルを予約し、予約が確認されると、そのホテルにフィッシングメールを送信する。攻撃者はターゲットとの信頼関係を築くために時間を費やした後、最終的に有害なURLを送信する。
銀行・金融
Android端末上でスパイウェアを実行し、遠隔操作やデータおよび資金の窃取を可能にするトロイの木馬「Lydia」の新バージョンを、Doctor Webの研究者が発見した。このトロイの木馬はオンライン証券取引所や取引プラットフォームなどの金融機関を装った悪意あるWebサイトを通じて拡散され、イランのユーザーを標的にしている。
重要インフラ
親ロシア派のハッキンググループNoName057(16)が、カナダ国境サービス庁に対する分散型サービス拒否(DDoS)攻撃に関与していたと報じられている。同庁は、攻撃がカナダの複数の空港のキオスクと電子ゲートに影響を与えたことを認めた。この攻撃は、カナダサイバーセキュリティセンターが同国の複数の業界を標的とした複数のDDoSキャンペーンについて警告した後に発生しており、これらの攻撃のいくつかもNoName057(16)に関連している。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
https://codebook.machinarecord.com/6077/