米海軍の元ITマネージャーに5年5か月の拘禁刑、ダークウェブで個人データ販売 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 米海軍の元ITマネージャーに5年5か月の拘禁刑、ダークウェブで個人データ販売

Threat Report

Silobreaker-CyberAlert

米海軍の元ITマネージャーに5年5か月の拘禁刑、ダークウェブで個人データ販売

佐々山 Tacos

佐々山 Tacos

2023.10.19

10月19日:サイバーセキュリティ関連ニュース

米海軍の元ITマネージャーに5年5か月の拘禁刑、ダークウェブで個人データ販売

BleepingComputer – October 18, 2023

米海軍の元ITマネージャーであるMarquis Hooper被告に、米国民のPII(個人を特定できる情報)を不正に入手してダークウェブで販売した容疑をめぐって懲役5年5か月の実刑判決が下された。同被告は2018年8月、数百万人分のPIIが含まれるデータベースの維持管理を行う企業のオンラインアカウントを開設。このデータベースサービスは本来、身元調査や身元確認といった合法的な目的で利用されるものだが、Hooper被告は、自身の元勤務先である海軍第7艦隊が海軍職員の身元調査を行うためにデータベースの使用を求めているとする虚偽の理由をでっち上げ、PIIデータベースへのアクセス権を入手したという。同被告は妻であるNatasha Renee Chalk被告とともにデータベースから9,000人分の機密性の高いPIIを不正に入手し、その後、当時の取引レートで約16万ドル相当のビットコインと引き換えにダークウェブ上でデータを売却したとされる。米司法省によれば、2人からPIIを購入した者たちの少なくとも数人は、この情報を使ってさらなる犯罪行為に及んでいたとされ、例えば、ある人物はPIIを使って偽の運転免許証を作った上、被害者の銀行口座から金を引き出そうとしていたという。なお、妻のChalk被告も夫とともに起訴されており、2023年11月20日に予定される判決次第では、最高で懲役20年および罰金25万ドルを科せられる可能性がある。

関連記事:ダークウェブとは?何が行われている?仕組みから最新動向まで

TrigonaランサムウェアのWebサイトをテイクダウンした、と親ウクライナ派グループ

The Record – October 19th, 2023

親ウクライナ派ハクティビストのグループとして知られるUkrainian Cyber Allianceが、Trigonaランサムウェアグループのリークサイトをテイクダウンしたと述べている。ハクティビストたちは、同ランサムウェアグループのサーバー10台をワイプし、Webサイトを改ざんして、同グループに関するデータを抜き取ったという。このことにより、TorigonaグループのWebサイトの管理者パネル、ランディングページ、ブログ、内部サーバー、仮想通貨ウォレット、開発者用サーバーなどのインフラが全体的に取り除かれた。入手されたデータはUkrainian Cyber Allianceによって調べられ、将来的には一部が共有されたり、他の研究者らに渡される予定とのこと。なお、このハッキングは政府機関が通常行うようなものというより、個人的なもののようである。

Torigonaランサムウェアファミリーは2022年6月に初めて確認されており、主に米国、インド、イスラエル、トルコ、ブラジル、イタリアのハイテク、医療、銀行関連の企業を標的としていた。同グループは厳しい身代金の支払い期限を設けることで知られ、被害者をダークウェブ上の支払いポータルに誘導して、モネロでの支払いを要求していた。

Trigona Leaksは名指しで恐喝を行うブログで、同グループが運営しているとされる。2023年3月時点で、このブログでは米国とヨーロッパの4組の被害組織から盗んだデータが宣伝されていたそう。ある研究者によると、Trigonaグループの活動は10月に入ってから激減していたという。しかし、同グループが古いリークサイトを閉鎖して、別の場所で新たなサーバーやホスティングを立ち上げるのはおそらく簡単なことだという声も上がっている。

X(旧Twitter)の仕様の不具合によりCIAの情報提供者チャンネルの乗っ取りが可能に

BBC – October 18th, 2023

X(旧Twitter)の仕様の不具合により、CIAの公式Xアカウントのプロフィール欄に貼られたリンクをハイジャックすることが可能になっていたことを、サイバーセキュリティ研究者Kevin McSheehan氏が発見。McSheehan氏はこの不具合を利用して、CIA公式アカウントのプロフィール欄に表示されたリンクをクリックした者を自らのTelegramチャンネルへ遷移させることに成功したという。CIAは、9月27日以降のいずれかの時点でXのプロフィールページに同組織が運営するTelegramチャンネルへのリンク「https://t.me/securelycontactingcia」を貼り付けた。このチャンネルは主に、CIAがスパイをリクルートするためのもの。しかしXのリンク表示方法には不具合があり、本来のリンクの一部が切り捨てられて「https://t.me/securelycont」と表示されてしまっていたという。McSheehan氏は今週火曜にこの問題に気づき、すぐさま「securelycont」というユーザー名でTelegramに登録。すると、このリンクをクリックした者は皆CIAのチャンネルではなく同氏のチャンネルへと飛ばされるという状態が作り出された。この問題を発見した際に同氏の頭に浮かんだ最大の懸念は、「ロシアや中国、北朝鮮といった国々が容易に西側のインテリジェンスを傍受できるようになるのではないか」というものだったという。つまり、もし悪意ある何者かがCIAを装う偽のTelegramチャンネルを作成してXの公式CIAアカウントからその偽チャンネルに飛べるようにしていた場合、CIAに情報を提供したいと考えている者がこのリンク経由で偽のチャンネルに飛ばされてそこに何らかの情報を書き込めば、偽チャンネル作成者はその情報を入手できたということになる。なお、この問題はすでに修正されているとのこと。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ