ウィークリー・サイバーダイジェスト
LinkedInでインシデント2件:3,500万行のユーザー情報がリークされ、B2B用プロフィール8億件超が売りに出される
「DATA BREACHTM」の名前で活動する脅威アクターが、LinkedInの2023年の企業間取引(B2B)用プロフィール8億1,600万件をTelegramで売りに出したとされている。このデータベースはまだ検証されていない。2023年11月7日の別のインシデントでは、ハッカーUSDoDがユーザーの名前、Eメール、プロフィールデータ、電話番号などを含むとされる3,500万行から成るLinkedInのデータベースをリークしたと主張した。
LockBitランサムウェア、日本のスポーツメーカーからデータ4.5TBを盗んだと主張(シマノ)
ランサムウェアLockBitのオペレーターらが4.5TBのデータを盗んだと主張した。これには従業員の機微情報、財務文書、顧客データベース、工場の検査結果などが含まれるとされている。
SideCopy APT、WinRARの脆弱性悪用しインドの政府・防衛機関を標的に:CVE-2023-38831
過去数か月間で、Seqriteの研究者は、インドの政府機関や防衛関連機関を標的とした高度持続型脅威グループSideCopyによる複数のキャンペーンを観測した。SideCopyは現在、WinRARにおける脆弱性CVE-2023-38831を悪用し、Allakore RAT、DRatのほか、さらなるペイロードを展開している。また同グループは、Ares RATと呼ばれるオープンソースエージェントのLinux亜種を使用しており、上位の脅威グループであるTransparent Tribeが使用するものと類似したコードが、このステージャーペイロードで発見されている。
関連記事:WinRarのゼロデイ、暗号/株式取引口座のハッキング目的で4月から悪用されていた:CVE-2023-38831
2023年11月9日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。
サウスエンド=オン=シー市議会(英国)
2023年5月、情報公開請求に応じ、職員と議員の個人情報を含むスプレッドシートがオンライン上にアップロードされた。公開されたデータには、名前、住所、国民保険番号、給与詳細などが含まれる。(2,298)
Ventura Orthopedics(米国)
2020年7月28日に発生したランサムウェア攻撃により、多数の文書が流出した。侵害された情報には、氏名と生年月日に加え、2016年、2017年、2018年の薬物検査および臨床検査の結果が含まれる。
Okta(米国)
2023年10月12日、Rightway HealthcareはOktaに対し、同社が管理する資格センサス・ファイルに権限のないアクターがアクセスしたと通知した。侵害されたデータには、名前、社会保障番号、健康保険または医療保険のプラン番号が含まれる。(4,961)
ルイジアナ州アイオワ(米国)
ランサムウェアグループAlphVが、アイオワ州の同町から盗まれた約250件の文書を公開した。スキャンされたPDF文書の中には、職員の社会保障番号と給与額、貸借対照表などが含まれていた。
Rosgosstrakh(ロシア)
脅威アクター「Apathy」は、ロシアの同保険会社から400GBのデータを盗んだと主張しており、その年代は2020年までさかのぼるとされている。侵害されたデータには、ロシアの社会保障番号、完全な銀行ルーティング情報(銀行口座を特定するための情報)、生命保険証書や契約書などが含まれると報じられている。(730,000)
マンガウング都市圏(南アフリカ)
2023年10月24日、ランサムウェアによるネットワークへのセキュリティ侵害が起こり、深刻な障害が発生した。
Currax Pharmaceuticals(米国)
2023年11月5日、ランサムウェアAlphVのアクターらは、同製薬会社をリークサイトに追加し、同社から連絡がなければ「行動を起こす」と脅迫した。
旅客機パイロット協会(米国)
2023年10月30日に発生したランサムウェア攻撃により、一部のシステムが暗号化された。会員データを含むデータへの潜在的な影響を評価するため、調査が進められている。
MicroTrain Technologies(米国)
ランサムウェアグループLockBitは、同社を被害者リストに加え、登録フォーム、企業取引、比較表などの機微文書を抜き取ったと主張した。
Rea Magnet Wire(米国)
2023年9月9日に発生したランサムウェア攻撃により、名前、住所、Eメールアドレス、電話番号、生年月日、社会保障番号、納税者番号などの顧客情報が盗まれた。
Telecommunication Services of Trinidad and Tobago(トリニダード・トバゴ)
TSTTは2023年10月9日にサイバー攻撃を受け、データ侵害に見舞われたことを確認した。一部の政府高官の個人情報が影響を受けたと報告されている。ダークウェブ上の投稿には、TSTTから盗まれたとされるデータは6GBだと記載されていて、120万件のエントリを有するリストが含まれる。このリストには数十万人分の名前が含まれると報じられている。侵害されたデータには、名前、通話記録、Eメールアドレス、自宅住所、IDスキャンなどが含まれる。
The Hilb Group(米国)
2022年12月1日から2023年1月12日にかけて、権限のない者が特定の従業員のEメールアカウントにアクセスした。これにより、名前や社会保障番号などの顧客情報が流出した。
TransForm(カナダ)
Daixin Teamが、TransFormとカナダの病院5軒から盗まれたデータを公開した。侵害されたデータにより、患者や従業員が影響を受けている。同データには患者の健康情報、管理データおよび組織データ、院内ファイル、新型コロナワクチン接種関連文書、投薬情報などが含まれる。
Life Generations Healthcare(米国)
2023年5月24日から6月12日の間に、特定の従業員のEメールアカウントに対して不正アクセスが発生した。侵害された可能性のあるデータには、名前、住所、生年月日、医療情報、健康保険情報などが含まれる。
カナダ心理学会(カナダ)
2023年11月5日、ランサムウェアグループMedusaが同社をリークサイトに追加し、データを盗んだと主張した。
Veloxnet(ブラジル)
2023年11月6日、あるハッカーフォーラムのユーザーが、インターネットプロバイダーのポータルへのアクセスを150ドルで出品した。侵害されたデータは顧客に影響を与えるとされ、名前、自宅住所、Eメールアドレス、連絡先番号などが含まれる。(>30,000)
CVC Heart(米国)
2023年10月25日、Qilinランサムウェアグループが同社を被害者リストに加え、顧客および従業員の個人データ205.93GBを盗んだと主張した。
Zhefengle(中国)
あるセキュリティ研究者が最近、同Eコマースストアの保護されていないデータベースを発見した。このデータベースにより、2015年から2020年にかけての330万件以上に及ぶ注文が公開状態となっていた。漏洩したデータには、顧客の配送先住所、電話番号、政府発行の居住者IDカード番号が含まれる。
Advarra(インド)
2023年11月5日、AlphVランサムウェアのアクターらが、高位の女性従業員の私的な写真だと主張されるものをリークし始めた。
Mulkay Cardiology Consultants(米国)
2023年9月1日から9月5日の間に「暗号化関連のインシデント」が発生した。この間、身元不明の人物がシステムから特定のファイルを入手し、氏名、住所、生年月日などが流出した可能性がある。
ボーイング(米国)
LockBitランサムウェアグループが、ヨーロッパや北米などにまたがるボーイングのサプライヤーやディストリビューターの名前、所在地、電話番号を含む、盗まれたとされるデータを公開し始めた。
マリーナベイ・サンズ(シンガポール)
2023年10月19日と20日に、身元不明の第三者が、カジノ以外の特典プログラム会員に不正にアクセスした。漏洩したデータには、氏名、Eメールアドレス、電話番号などが含まれる。(665,000)
ZigZag(韓国)
2023年11月6日、あるセキュリティ侵害により、顧客はログイン時に自分の情報ではなく、他の顧客の個人に関する詳細情報を閲覧できるようになった。漏洩したデータには、氏名、配送先住所、注文履歴、保存された支払い方法が含まれる。
Harris Center for Mental Health and IDD(米国)
2023年11月6日、同公的精神保健機関がランサムウェアによるものと疑われる攻撃を受け、職員の作業ファイルの一部が暗号化された。
複数(米国)
NoEscapeランサムウェアグループが、Avianor GroupとOE Federal Credit Unionをリークサイトに追加した。攻撃者はそれぞれ800GBのデータと1.1TBのデータを抜き取ったと主張している。
Michael Garron Hospital(カナダ)
2023年11月8日、同病院は、2023年10月のサイバーセキュリティインシデントで、職員と臨床医の個人情報が盗まれたことを確認した。
政府に関連して言及された脅威アクター
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、政府関連の脅威アクターを示しています。
医療
米保健福祉省は、8Baseランサムウェアが医療分野にもたらす脅威について警告した。この警告は、米国を拠点とする医療施設に対して2023年10月に行われた最近の攻撃を受けて出されたもの。米国ヘルスセクターサイバーセキュリティコーディネーションセンターは別の通知で、医療・公衆衛生分野に対するBlackSuitランサムウェアの脅威について警告した。BlackSuitは、2023年5月に発見された比較的新しいランサムウェアグループで、Contiランサムウェアの直接の後継であるRoyalランサムウェアファミリーとの大きな類似性が見られる。
メディア
Qurium Media Foundationは、2023年4月から8月にかけて発生したハンガリーのメディアWebサイトに対する複数の分散型サービス拒否攻撃で使用された攻撃インフラを調査した。この攻撃は、DDoSサービスを運用するために武器化されたプロキシインフラストラクチャWhite Proxiesを使用して実施。この波状攻撃で40件以上のサイトが標的となり、そのすべてがオルバン・ビクトル首相の政権に対して批判的なものだった。国際新聞編集者協会(IPI)は別の報告で、与党フィデス党を支持するメディアが標的になっていないことから、攻撃の動機は政治的またはイデオロギー的なものである可能性があると指摘した。IPIはその後、さらに多くのハンガリーのメディアサイトとともに攻撃の標的となった。
テクノロジー
Rapid7の研究者が、インターネットに公開されたアトラシアンのConfluenceサーバーを標的とした一連のサイバー攻撃を検出した。この攻撃では、最近公開された認証バイパスの脆弱性(CVE-2023-22515として追跡されているもの)が使用されている。攻撃が成功することで、侵害されたConfluenceサーバー上にCerberランサムウェアがインストールされた。またこの攻撃では、より古くて重大な特権昇格の脆弱性(CVE-2023-22515として追跡されているもの)も悪用されており、これは過去にゼロデイエクスプロイトとして利用されていた。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。