Booking.comが利用者へのフィッシング被害について認める 観光庁も注意喚起 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Booking.comが利用者へのフィッシング被害について認める 観光庁も注意喚起

Threat Report

Silobreaker-WeeklyCyberDigest

Booking.comが利用者へのフィッシング被害について認める 観光庁も注意喚起

Yoshida

Yoshida

2023.11.17

ウィークリー・サイバーダイジェスト

Booking.comが利用者へのフィッシング被害について認める 観光庁も注意喚起

Booking.comは、ハッカーらが顧客のクレジットカード情報を盗んだと思われるフィッシング攻撃に関する最近の報告を確認した。この攻撃の影響については現在調査中。旅行者に扮したあるハッカーから、さまざまなホテルに有害なリンクを含むメールが送られたと報告されている。このリンクをクリックすると、ホテルのコンピューターはBooking.com用のホテルのIDとパスワードを入手するために使用されていたウイルスに感染。攻撃者はその後、このアクセスを使用してホテルの宿泊客と通信し、偽のBooking.comサイトにクレジットカード情報を入力するよう要求した。

参考:Booking.com利用者へのフィッシング被害に関する注意喚起(観光庁)

Effluence:Atlassian Confluenceのプラグイン装う新たなバックドア(CVE-2023-22515)

アトラシアン社製のプラグインConfluenceを装った有害なWebシェルであるEffluenceを、AONの研究者が発見した。このバックドアは初期アクセスのために、アトラシアン社のConfluence Data Centerサーバーに影響する脆弱性CVE-2023-22515(最近修正済み)を悪用する攻撃で利用されていることが確認された。Effluenceは基盤となるWebサーバーApache Tomcatを乗っ取り、ConfluenceとTomcatの間に密かに挿入されることで、他のネットワークリソースへのラテラルムーブメントやデータの抜き取りを可能にする。

サムスンで新たなデータ侵害、サードパーティアプリの脆弱性悪用され

同社は、社内で使用するサードパーティー製ビジネスアプリケーションの脆弱性が、権限のない個人に悪用されたことを確認した。この侵害は2023年11月13日に発見された。漏洩したデータには、氏名、電話番号、住所、メールアドレスが含まれる。

2023年11月16日

脆弱なプロダクト

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。

データ漏洩・不正アクセス

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。

複数

「Nobody」として活動する脅威アクターが、複数の組織の機密データをダークウェブ上にリークしたとされている。リークされた情報には、請求先住所、メールアドレス、支払い方法が含まれる可能性が高い。影響を受けたと報告されている組織には、Bermuda Sands Apparel、B2S Co、Abhinav Immigration Services、uShopMall、The Body Shop、Speed Private Limited、OHS Insider、KapscoMoto、Ingrosso Regalisticaが含まれる。

Foursquare Healthcare(米国)

高齢者介護サービスを提供する同社は2023年11月7日、保有する機密情報が不正アクセスの標的となり、データ侵害が発生したことを公表した。侵害された情報には、氏名、住所、社会保障番号などが含まれる。(>10,000)

フロスト&サリバン(米国)

Akiraランサムウェアグループは最近、2023年7月に同コンサルティング会社から盗んだとされる90GBのデータをリークした。流出した情報は2016年から2023年までのもので、賞与制度、人事文書、給与データなどが含まれる。

アレン・アンド・オーヴェリー(英国)

2023年11月8日、LockBitランサムウェアグループが同法律事務所を被害者リストに加え、盗んだとされるデータを2023年11月28日にリークすると脅迫した。

Robert W Baird & Co(米国)

権限のない者が、同社の顧客に関する機密情報にアクセスした。侵害されたデータには氏名、生年月日、社会保障番号が含まれる。

CRC Insurance Services(米国)

権限のない者が、同社の顧客に関する機密情報にアクセスした。侵害されたデータにより、何千人もの消費者が影響を受けており、データには氏名、住所、社会保障番号などが含まれる。

Pulaski County Public Schools(米国)

同学区は2023年11月7日、システムの異常を11月5日に発見した後、ランサムウェア攻撃の被害に遭ったと発表した。

BrickLink(英国)

最近発生したシステムの停止は、2023年10月中旬に限定的ながらも不審な動きが確認されたことが原因だった。同社によると、侵害されたのは「比較的少数のアカウント」にとどまっている。

Kyocera AVX(米国)

同社は2023年10月30日、フルネームと社会保障番号が流出したデータ侵害を公表した。(39,111)

ノースウェルヘルス(米国)

サードパーティーベンダーのPerry Johnson & Associatesで2023年4月にデータ侵害が発生し、攻撃者が患者データにアクセスしたことで、同社も影響を受けたと報じられている。侵害された可能性のあるデータには、氏名、住所、生年月日、医療記録が含まれる。

Hankins & Sohn(米国)

2023年2月、美容整形手術を扱う同院へのサイバー攻撃に関与した脅威アクターが、侵害した情報をオンライン上にリークし始めた。さらに同アクターは、患者のメールアカウントを通じ、手術前後に撮影された未着衣の写真など盗み出されたデータを患者の家族や友人に送信したとされている。

パシフィックユニオンカレッジ(米国)

2023年3月5日から3月19日にかけて、脅威アクターらが同大学のネットワークに不正アクセスした。侵害されたデータには個人情報が含まれる。(56,041)

Dolly.com(米国)

オンデマンドで引越・配送サービスを提供する同プラットフォームが、2023年8月下旬から9月上旬にかけてランサムウェア攻撃を受けたようだ。同社のものと思われるデータがアンダーグラウンドフォーラム上で発見されている。侵害された情報には、上位アカウントのログイン詳細、クレジットカード情報、顧客の住所などが含まれる。

Cogdell Memorial Hospital(米国)

テキサス州を拠点とする同病院は、2023年11月初旬にコンピューターネットワークインシデントに見舞われ、特定のシステムにアクセスできなくなっただけでなく、電話システムの操作性が制限された。その後、LorenzランサムウェアグループがTorリークサイトに同病院を追加し、内部ファイルや患者の医療画像、職員のメールのやり取りなど、盗まれたとされるデータをリークし始めた。

ヒューバーハイツ市(米国)

オハイオ州の同市は2023年11月12日にランサムウェア攻撃の標的となり、行政サービスの各部門に影響が及んだ。

Mr. Cooper(米国)

住宅ローンを扱う同社は2023年10月下旬にサイバー攻撃を受け、データ侵害に見舞われたことを確認した。この結果、財務情報を除く特定の顧客データが流出した。

ダラス郡(米国)

同郡当局は、Playランサムウェアを使った先日の攻撃で同郡のシステムから抜き取られたとされるデータが、ネット上にリークされていることを明らかにした。

Chess[.]com

2023年11月10日、ハッカーフォーラムBreachForums上のハッカーグループ「DrOne」が、ユーザーデータを含むとされるスクレイピングされたデータベースの販売を宣伝した。その後、異なる脅威アクターが同じサイトからスクレイピングされた別のデータベースをリークしている。公開されたデータには、フルネーム、ユーザー名、プロフィールリンクなどが含まれる。(1,304,448)

Refresco Beverages(米国)

同社は2023年5月14日にサイバー攻撃を受け、特定の顧客情報に不正アクセスされたことを明らかにした。これには氏名、健康情報、労災補償請求情報などが含まれる。

ShopCourts(米国)

同社のデータが盗まれ、2023年8月29日にオンラインに掲載されたと報じられた。これには氏名、性別、Eメール、アカウントパスワード、ID情報などの顧客情報が含まれると言われている。(200,000)

チェコ工科大学

プラハの同大学が2023年11月12日、原子力物理工学部のネットワークを狙ったPhobosランサムウェアによる攻撃を受けた。

ボーイング(米国)

LockBitランサムウェアグループは2023年11月10日、同社から盗んだとされるデータをすべてリークしたと主張した。流出したデータの総量は約50GBとみられる。

Coin Cloud(米国)

正体不明の脅威アクターが、同社のデータ漏洩への関与を主張した。この情報漏洩は、米国とブラジルの顧客の個人情報(社会保障番号、生年月日、氏名など)に影響を与えたとされている。(300,000)

Moneris(カナダ)

2023年11月13日、Medusaランサムウェアグループがフィンテック企業の同社をリークサイトに追加し、Eメールの会話や取引データ、その他の機微データを盗んだと主張した。

Republic Bank of Chicago(米国)

同銀行は2023年11月10日、機微情報が不正アクセスの対象となったデータ侵害について、影響を受けた個人への通知を開始した。漏洩した可能性のある消費者データには、氏名や口座情報が含まれる。

West Central District Health Department / WCDHD(米国)

2023年5月18日から5月23日にかけて、同保健局のネットワークの一部に対する不正アクセスが発生した。少人数の個人情報が侵害された可能性があり、これには氏名、社会保障番号、運転免許証などが含まれる。

ロワレ県デパルトマン議会(フランス)

2023年11月11日、Lockbitランサムウェアグループが、被害に遭った組織の一員として同デパルトマン議会を挙げ、身代金の支払いのための期間を12日間に設定した。

Campani Group(イタリア)

2023年11月12日、「Ddarknotevil」として活動するユーザーが、イタリアの自動車ディーラーのものとされる409MBのデータベースを、BreachForumにアップロードした。このユーザーは、抜き取られたデータへのリンクとサンプルデータを紹介する画像を提供した。

Plume(米国)

2023年11月11日、正体不明の脅威アクターがデータリークフォーラムに同スマートWiFi関連サービスプロバイダーを掲載し、1500万行以上の情報を含む20GBのWiFiデータベースを抜き取ったと主張した。侵害されたデータにより、モバイルアプリのユーザー、顧客、従業員が影響を受けるとされる。データにはメールアドレス、デバイス、キャリア、名前などが含まれる。

Homeland Inc(米国)

Hunters Internationalランサムウェアグループは、ケンタッキー州を拠点とする同不動産管理会社をリークサイトに追加し、ファイル18万3,793件のデータ204.1GBを抜き取ったと主張した。漏洩したデータには、テナント情報、社会保障番号、サービス管理情報、財務データ、その他の機微な業務データが含まれるとされている。(450,000〜500,000)

世界保健機関

フィリピン保健省は、新型コロナの予防接種データを含むWHOのデータベースがハッキングを受けたとされることについて調査している。漏洩した可能性のあるデータには、フルネーム、住所、誕生日、携帯番号などが含まれる。

Vava Cars(トルコ)

同社は、社内ユーザーの認証情報がアプリケーションデータへのアクセスに使用されたことに起因するデータ侵害に見舞われた。侵害されたデータにより、従業員、ユーザー、サブスクライバー、顧客が影響を受けた。データには、自動車購入時に提供された顧客データ、予約データなどが含まれる。(32,589)

Hillman Group(米国)

権限のない者が、2023年5月30日から6月にかけて同社のコンピューターネットワークにアクセスした。侵害された情報には、消費者の機微データが含まれる。

SMART(米国)

権限のない者が、同社のネットワーク上に保存されていた顧客の機微情報にアクセスした。侵害されたものには、氏名や社会保障番号が含まれる。(62,939)

セントルーシー郡(米国)

ALPHVランサムウェアグループが、フロリダ州の同郡と徴税事務所に対する攻撃の犯行声明を出した。同アクターは社会保障番号、生年月日、税務書類、クレジットカード情報などの個人データを盗んだと主張している。税徴収官のChris Craft氏は、同事務所は機微データを保存していないと述べ、ハッカーらが入手したデータはすべて公文書である可能性が高いと付け加えた。

Southeastern Orthopaedic Specialists(米国)

NoEscapeランサムウェアグループは、同医療組織から3GBのデータを盗んだと主張している。このグループは、同社が身代金の要求に応じなかったため、DDoS攻撃を行ったと思われる。

Carespring(米国)

NoEscapeは同社をリークサイトに追加し、盗まれたデータ364GBを所有していると主張した。

Strendus(メキシコ)

同オンラインカジノのオープンインスタンスにより、数十万件のエントリを含む85GBの認証ログが公開状態となった。このオープンインスタンスには、別のオンラインカジノであるMustangMoneyのデータも含まれていた。漏洩したデータには、ユーザー名、氏名、政府ID番号、電話番号、メールアドレス、住所、生年月日などが含まれる。このインスタンスは、2023年10月中旬に閉鎖される前に権限のない者にアクセスされた可能性が高い。

タイソン・フーズ(英国)

2023年11月13日、ランサムウェアグループSnatchが、世界的な同食品会社をデータリークサイトに追加し、同社からデータを盗んだと主張した。盗まれたとされるデータの性質は明らかにされなかった。

KWHフリーズ(フィンランド)

2023年11月15日、ランサムウェアグループLockbitは同社をリークサイトに追加し、盗んだとされるデータを2023年11月27日までに公開すると脅迫した。

複数

「Nobody」として活動する脅威アクターが、複数の組織の機密データをダークウェブ上にリークしたとされている。リークされた情報には、請求先住所、メールアドレス、支払い方法が含まれる可能性が高い。影響を受けたと報告されている組織には、Bermuda Sands Apparel、B2S Co、Abhinav Immigration Services、uShopMall、The Body Shop、Speed Private Limited、OHS Insider、KapscoMoto、Ingrosso Regalisticaが含まれる。

Foursquare Healthcare(米国)

高齢者介護サービスを提供する同社は2023年11月7日、保有する機密情報が不正アクセスの標的となり、データ侵害が発生したことを公表した。侵害された情報には、氏名、住所、社会保障番号などが含まれる。(>10,000)

フロスト&サリバン(米国)

Akiraランサムウェアグループは最近、2023年7月に同コンサルティング会社から盗んだとされる90GBのデータをリークした。流出した情報は2016年から2023年までのもので、賞与制度、人事文書、給与データなどが含まれる。

アレン・アンド・オーヴェリー(英国)

2023年11月8日、LockBitランサムウェアグループが同法律事務所を被害者リストに加え、盗んだとされるデータを2023年11月28日にリークすると脅迫した。

Robert W Baird & Co(米国)

権限のない者が、同社の顧客に関する機密情報にアクセスした。侵害されたデータには氏名、生年月日、社会保障番号が含まれる。

CRC Insurance Services(米国)

権限のない者が、同社の顧客に関する機密情報にアクセスした。侵害されたデータにより、何千人もの消費者が影響を受けており、データには氏名、住所、社会保障番号などが含まれる。

Pulaski County Public Schools(米国)

同学区は2023年11月7日、システムの異常を11月5日に発見した後、ランサムウェア攻撃の被害に遭ったと発表した。

BrickLink(英国)

最近発生したシステムの停止は、2023年10月中旬に限定的ながらも不審な動きが確認されたことが原因だった。同社によると、侵害されたのは「比較的少数のアカウント」にとどまっている。

Kyocera AVX(米国)

同社は2023年10月30日、フルネームと社会保障番号が流出したデータ侵害を公表した。(39,111)
On October 30th, 2023, the corporation disclosed a data breach which compromised full names and Social Security numbers.

ノースウェルヘルス(米国)

サードパーティーベンダーのPerry Johnson & Associatesで2023年4月にデータ侵害が発生し、攻撃者が患者データにアクセスしたことで、同社も影響を受けたと報じられている。侵害された可能性のあるデータには、氏名、住所、生年月日、医療記録が含まれる。

Hankins & Sohn(米国)

2023年2月、美容整形手術を扱う同院へのサイバー攻撃に関与した脅威アクターが、侵害した情報をオンライン上にリークし始めた。さらに同アクターは、患者のメールアカウントを通じ、手術前後に撮影された未着衣の写真など盗み出されたデータを患者の家族や友人に送信したとされている。

パシフィックユニオンカレッジ(米国)

2023年3月5日から3月19日にかけて、脅威アクターらが同大学のネットワークに不正アクセスした。侵害されたデータには個人情報が含まれる。(56,041)

Dolly.com(米国)

オンデマンドで引越・配送サービスを提供する同プラットフォームが、2023年8月下旬から9月上旬にかけてランサムウェア攻撃を受けたようだ。同社のものと思われるデータがアンダーグラウンドフォーラム上で発見されている。侵害された情報には、上位アカウントのログイン詳細、クレジットカード情報、顧客の住所などが含まれる。

Cogdell Memorial Hospital(米国)

テキサス州を拠点とする同病院は、2023年11月初旬にコンピューターネットワークインシデントに見舞われ、特定のシステムにアクセスできなくなっただけでなく、電話システムの操作性が制限された。その後、LorenzランサムウェアグループがTorリークサイトに同病院を追加し、内部ファイルや患者の医療画像、職員のメールのやり取りなど、盗まれたとされるデータをリークし始めた。

ヒューバーハイツ市(米国)

オハイオ州の同市は2023年11月12日にランサムウェア攻撃の標的となり、行政サービスの各部門に影響が及んだ。

Mr. Cooper(米国)

住宅ローンを扱う同社は2023年10月下旬にサイバー攻撃を受け、データ侵害に見舞われたことを確認した。この結果、財務情報を除く特定の顧客データが流出した。

ダラス郡(米国)

同郡当局は、Playランサムウェアを使った先日の攻撃で同郡のシステムから抜き取られたとされるデータが、ネット上にリークされていることを明らかにした。

Chess[.]com

2023年11月10日、ハッカーフォーラムBreachForums上のハッカーグループ「DrOne」が、ユーザーデータを含むとされるスクレイピングされたデータベースの販売を宣伝した。その後、異なる脅威アクターが同じサイトからスクレイピングされた別のデータベースをリークしている。公開されたデータには、フルネーム、ユーザー名、プロフィールリンクなどが含まれる。(1,304,448)

Refresco Beverages(米国)

同社は2023年5月14日にサイバー攻撃を受け、特定の顧客情報に不正アクセスされたことを明らかにした。これには氏名、健康情報、労災補償請求情報などが含まれる。

ShopCourts(米国)

同社のデータが盗まれ、2023年8月29日にオンラインに掲載されたと報じられた。これには氏名、性別、Eメール、アカウントパスワード、ID情報などの顧客情報が含まれると言われている。(200,000)

チェコ工科大学

プラハの同大学が2023年11月12日、原子力物理工学部のネットワークを狙ったPhobosランサムウェアによる攻撃を受けた。

ボーイング(米国)

LockBitランサムウェアグループは2023年11月10日、同社から盗んだとされるデータをすべてリークしたと主張した。流出したデータの総量は約50GBとみられる。

Coin Cloud(米国)

正体不明の脅威アクターが、同社のデータ漏洩への関与を主張した。この情報漏洩は、米国とブラジルの顧客の個人情報(社会保障番号、生年月日、氏名など)に影響を与えたとされている。(300,000)

Moneris(カナダ)

2023年11月13日、Medusaランサムウェアグループがフィンテック企業の同社をリークサイトに追加し、Eメールの会話や取引データ、その他の機微データを盗んだと主張した。

Republic Bank of Chicago(米国)

同銀行は2023年11月10日、機微情報が不正アクセスの対象となったデータ侵害について、影響を受けた個人への通知を開始した。漏洩した可能性のある消費者データには、氏名や口座情報が含まれる。

West Central District Health Department / WCDHD(米国)

2023年5月18日から5月23日にかけて、同保健局のネットワークの一部に対する不正アクセスが発生した。少人数の個人情報が侵害された可能性があり、これには氏名、社会保障番号、運転免許証などが含まれる。

ロワレ県デパルトマン議会(フランス)

2023年11月11日、Lockbitランサムウェアグループが、被害に遭った組織の一員として同デパルトマン議会を挙げ、身代金の支払いのための期間を12日間に設定した。

Campani Group(イタリア)

2023年11月12日、「Ddarknotevil」として活動するユーザーが、イタリアの自動車ディーラーのものとされる409MBのデータベースを、BreachForumにアップロードした。このユーザーは、抜き取られたデータへのリンクとサンプルデータを紹介する画像を提供した。

Plume(米国)

2023年11月11日、正体不明の脅威アクターがデータリークフォーラムに同スマートWiFi関連サービスプロバイダーを掲載し、1500万行以上の情報を含む20GBのWiFiデータベースを抜き取ったと主張した。侵害されたデータにより、モバイルアプリのユーザー、顧客、従業員が影響を受けるとされる。データにはメールアドレス、デバイス、キャリア、名前などが含まれる。

Homeland Inc(米国)

Hunters Internationalランサムウェアグループは、ケンタッキー州を拠点とする同不動産管理会社をリークサイトに追加し、ファイル18万3,793件のデータ204.1GBを抜き取ったと主張した。漏洩したデータには、テナント情報、社会保障番号、サービス管理情報、財務データ、その他の機微な業務データが含まれるとされている。(450,000〜500,000)

世界保健機関

フィリピン保健省は、新型コロナの予防接種データを含むWHOのデータベースがハッキングを受けたとされることについて調査している。漏洩した可能性のあるデータには、フルネーム、住所、誕生日、携帯番号などが含まれる。

Vava Cars(トルコ)

同社は、社内ユーザーの認証情報がアプリケーションデータへのアクセスに使用されたことに起因するデータ侵害に見舞われた。侵害されたデータにより、従業員、ユーザー、サブスクライバー、顧客が影響を受けた。データには、自動車購入時に提供された顧客データ、予約データなどが含まれる。(32,589)

Hillman Group(米国)

権限のない者が、2023年5月30日から6月にかけて同社のコンピューターネットワークにアクセスした。侵害された情報には、消費者の機微データが含まれる。

SMART(米国)

権限のない者が、同社のネットワーク上に保存されていた顧客の機微情報にアクセスした。侵害されたものには、氏名や社会保障番号が含まれる。(62,939)

セントルーシー郡(米国)

ALPHVランサムウェアグループが、フロリダ州の同郡と徴税事務所に対する攻撃の犯行声明を出した。同アクターは社会保障番号、生年月日、税務書類、クレジットカード情報などの個人データを盗んだと主張している。税徴収官のChris Craft氏は、同事務所は機微データを保存していないと述べ、ハッカーらが入手したデータはすべて公文書である可能性が高いと付け加えた。

Southeastern Orthopaedic Specialists(米国)

NoEscapeランサムウェアグループは、同医療組織から3GBのデータを盗んだと主張している。このグループは、同社が身代金の要求に応じなかったため、DDoS攻撃を行ったと思われる。

Carespring(米国)

NoEscapeは同社をリークサイトに追加し、盗まれたデータ364GBを所有していると主張した。

Strendus(メキシコ)

同オンラインカジノのオープンインスタンスにより、数十万件のエントリを含む85GBの認証ログが公開状態となった。このオープンインスタンスには、別のオンラインカジノであるMustangMoneyのデータも含まれていた。漏洩したデータには、ユーザー名、氏名、政府ID番号、電話番号、メールアドレス、住所、生年月日などが含まれる。このインスタンスは、2023年10月中旬に閉鎖される前に権限のない者にアクセスされた可能性が高い。

タイソン・フーズ(英国)

2023年11月13日、ランサムウェアグループSnatchが、世界的な同食品会社をデータリークサイトに追加し、同社からデータを盗んだと主張した。盗まれたとされるデータの性質は明らかにされなかった。

KWHフリーズ(フィンランド)

2023年11月15日、ランサムウェアグループLockbitは同社をリークサイトに追加し、盗んだとされるデータを2023年11月27日までに公開すると脅迫した。

サムスン電子(英国)

同社は、社内で使用するサードパーティー製ビジネスアプリケーションの脆弱性が、権限のない個人に悪用されたことを確認した。この侵害は2023年11月13日に発見された。漏洩したデータには、氏名、電話番号、住所、メールアドレスが含まれる。

Salem Regional Medical Centre / SRMC(米国)

同医療センターは、サードパーティーベンダーPerry Johnson & Associatesにおける2023年4月のデータ侵害(攻撃者が患者データにアクセスしたインシデント)の影響を受けたと報じられている。漏洩した可能性のあるデータには、氏名、社会保障番号、生年月日などが含まれる。

Acrisure LLC(米国)

2023年11月10日、ミシガン州を拠点とする同フィンテック・保険関連会社は、権限のないサードパーティーが、同社のコンピューターネットワークの一部と顧客の機微情報にアクセスしたことを発表した。

MeridianLink(米国)

2023年11月15日、AlphVランサムウェアグループが、被害者リストにMeridianLinkを追加した。同グループによると、ファイルは暗号化せずに抜き取ったとのこと。

Premise Health(米国)

2023年11月14日、AlphVはPremise Healthをリークサイトに追加し、個人を特定できる187GBの顧客情報と従業員情報を抜き取ったと主張した。

ビーバートン学校区(米国)

あるデータ侵害により、メールアカウント、Googleのドキュメント、Canva、およびその他のプラットフォームの生徒用パスワードが漏洩した可能性がある。

Decatur Independent School District(米国)

2023年11月15日、Incランサムウェアグループは同学区をリークサイトに追加した。このリストの証明パックには複数のファイルが含まれており、そのほとんどは公文書である。いくつかのファイルには、生徒の名前とその他の情報がある程度含まれている。

トロント公共図書館(カナダ)

同図書館は、2023年10月28日にランサムウェア攻撃を受けたことを確認した。この攻撃は以前、Black Bastaランサムウェアグループによるものとされていた。侵害されたデータには、氏名、社会保険番号、生年月日などが含まれる。

銀行に関連して言及された攻撃タイプ

このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、銀行関連の攻撃タイプを示しています。

 

ホスピタリティ

Booking.comは、ハッカーらが顧客のクレジットカード情報を盗んだと思われるフィッシング攻撃に関する最近の報告を確認した。この攻撃の影響については現在調査中。旅行者に扮したあるハッカーから、さまざまなホテルに有害なリンクを含むメールが送られたと報告されている。このリンクをクリックすると、ホテルのコンピューターはBooking.com用のホテルのIDとパスワードを入手するために使用されていたウイルスに感染。攻撃者はその後、このアクセスを使用してホテルの宿泊客と通信し、偽のBooking.comサイトにクレジットカード情報を入力するよう要求した。

政府

Proofpointの研究者は、TA402が2023年7月から10月にかけて、新しい初期アクセスダウンローダーを配布するフィッシングキャンペーンIronWindを行っていたことを確認した。TA402はこのキャンペーンを通じ、DropboxのリンクからXLLやRARのファイルの添付ファイルへと配布方法を変更。またDropbox APIのようなクラウドサービスの代わりに、アクターが制御するインフラをC2通信に使用する方針に転換した。IronWindは、外務省の侵害されたメールアカウントから有害なファイルが送信されるという、多段階の感染チェーンを介して配布される。同グループは依然として中東および北アフリカの政府機関を標的とし、サイバースパイ活動に重点を置いている。

テクノロジー

セキュリティ研究者のKevin Beaumont氏は、LockBitランサムウェアグループが大規模組織に対する最近の攻撃で、CVE-2023-4966として追跡される脆弱性Citrix Bleedを悪用した可能性が高いことを発見した。標的となった組織には、中国工商銀行、DPワールド、アレン・アンド・オーヴェリー、ボーイングなどが含まれる。この攻撃は、LockBitの複数のアフィリエイトの間で連携して行われたようだ。10,400台以上のCitrixサーバーが脆弱なままであり、そのほとんどが米国にある。パッチは2023年10月10日にリリースされた。

重要インフラ

SektorCERTの報告によると、2023年5月、デンマークの重要インフラが、同国がこれまでに経験した中で最大規模の攻撃を受けたという。デンマークのエネルギーインフラの一部を運営する計22社が、綿密に計画された組織的な攻撃の標的にされた。この攻撃は、Zyxel社製ファイアウォールにおける当時のゼロデイ脆弱性CVE-2023-28771を悪用したもので、Sandworm APTを含む複数のグループによって実行されたと考えられている。

テクノロジー

アトラシアン社製のプラグインConfluenceを装った有害なWebシェルであるEffluenceを、AONの研究者が発見した。このバックドアは初期アクセスのために、アトラシアン社のConfluence Data Centerサーバーに影響する脆弱性CVE-2023-22515(最近修正済み)を悪用する攻撃で利用されていることが確認された。Effluenceは基盤となるWebサーバーApache Tomcatを乗っ取り、ConfluenceとTomcatの間に密かに挿入されることで、他のネットワークリソースへのラテラルムーブメントやデータの抜き取りを可能にする。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 :  Weekly Cyber Digest(10 – 16 November 2023)

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界


Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ