ウィークリー・サイバーダイジェスト
ゼネラル・エレクトリックの流出データを売りに出していたハッカー、販売成功を主張
IntelBrokerは2023年11月23日、同多国籍テック企業における侵害の犯行声明を出した。侵害されたデータには、SQLデータベースのファイル、軍事文書、航空システムに関する技術的説明やガイドライン、メンテナンスレポートなどが含まれるという。IntelBrokerはその後、盗み取ったデータはすべて売却されたと主張している。
Docker Hub上のコンテナイメージで多数のシークレットが公開状態に
Cybernewsの研究者は、Docker Hub上の5,493のコンテナイメージにシークレットが含まれており、機微情報が公開状態になっていると思われることを明らかにした。
スロベニア最大の電力会社HSE Groupにランサムウェア攻撃
同電力会社を標的にしたサイバー攻撃が2023年11月22日に始まり、2日後の24日にさらにエスカレートした。この攻撃には詳細不明のランサムウェア株が関連しており、身代金はまだ要求されていない。
2023年11月30日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。
Top Health Doctors(オーストラリア)
同社は2023年9月、顧客に影響を及ぼすデータ侵害に遭った。侵害された可能性のあるデータには、生年月日と住所、カード番号、有効期限などが含まれる。(5,500)
ナッソー・ベイ市(米国)
テキサス州の同市は、2023年5月23日にランサムウェア攻撃に遭っていたことを明らかにした。攻撃者は、セキュリティコード、アクセスコード、パスワードなどの他、金融口座番号とクレジットカード番号もしくはデビットカード番号を含むファイルを削除した。(8,839)
London & Zurich(英国)
ソリハル拠点の同債権回収会社は2023年11月14日、同10日からランサムウェア攻撃を受け続けていることに加え、同社の環境の一部に影響が及んでいることを確認した。
NSC Technologies(米国)
権限のないユーザーが2023年6月19日と翌20日に特定の企業ファイルにアクセスした。侵害されたデータには、氏名と社会保障番号が含まれる。(48,531)
ガルフ航空(バーレーン)
同航空会社は2023年11月24日、データ侵害に見舞われたことを明らかにした。Eメールシステムと顧客データベースのデータが侵害された可能性がある。
Robeson Health Care Corporation(米国)
あるデータ侵害により、6万人分以上の機微データが漏洩した可能性がある。侵害された可能性のあるデータには、氏名や社会保障番号が含まれる。
TransUnionおよびExperian(南アフリカ)
ブラジルのハッカーグループN4ughtysecTUが、同2社から顧客データを盗んだと主張。盗み出したデータをリークしない見返りとして、それぞれ3,000万ドルを要求している。
Granger Medical Clinic(米国)
NoEscapeランサムウェアグループが、35GB以上の機微データを抜き取ったと主張している。侵害されたデータには、患者の氏名、生年月日、住所などに加え、その他の種類の機微データも含まれるとされる。
Appscook(インド、スリランカ)
公開されたDigitalOceanのストレージバケットには、未成年者の個人情報を暴露するファイルが100万件近く含まれていた。これには生徒と保護者の名前、生徒の写真などが含まれる。
キング・エドワード7世病院(英国)
ロンドンの同私立病院がITセキュリティインシデントに見舞われ、あるサードパーティに医療機密情報を抜き取られたと報じられた。盗まれたデータの大部分は院内システムのデータで、患者の約1%に影響が及んだ。Rhysidaランサムウェアグループがこの攻撃について自身によるものだと主張している。
中国能源建設
Rhysidaランサムウェアグループは2023年11月25日、中国国営の同エネルギー複合企業を被害者リストに加えた。
International Paper Company(米国)
権限のない者が消費者の個人情報にアクセスできた。このインシデントはハッキング、またはITインシデントと説明されている。(78,692)
Clear Spring Life and Annuity Company(米国)
2023年2月9日のランサムウェア攻撃により、消費者の機微情報がアクセスされて盗まれた。これには氏名と住所、生年月日、社会保障番号、契約番号や証券番号などが含まれる。
Sills & Betteridge(英国)
BlackCatランサムウェアグループが、同法律事務所から1TBのデータを盗んだと主張した。盗まれたとされるデータには、クライアントの機密文書やスタッフの個人情報が含まれると言われている。
テキサス・ウェズリアン大学(米国)
ある攻撃者が、氏名、社会保障番号、パスポート情報、金融口座情報、限定的な医療情報にアクセスすることに成功した。このデータ侵害は、2023年10月6日に発生したネットワーク障害に関連していると報告されている。
Ardent Health Services(米国)
2023年11月23日に発生したランサムウェア攻撃により、救急患者が他の地域の病院に搬送された。この攻撃は、Ardentが複数州で運営する医療機関数か所に影響を及ぼした。患者の健康データまたは金銭関連データに関して侵害が生じた可能性のある範囲については、現在も調査中である。
Proliance Surgeons(米国)
シアトルを拠点とする同外科グループは、2023年2月11日のデータ侵害により患者の情報が流出した可能性があることを認めた。流出した可能性のあるデータには、氏名、生年月日、社会保障番号などが含まれる。
国立航空宇宙研究所(インド)
LockBitランサムウェアグループは、身代金を支払わない場合、盗まれたとされるデータを公開すると脅迫した。攻撃者は、機密書簡、職員のパスポート、その他の内部文書など盗まれたとされる文書8件を投稿した。
ALAB Laboratoria(ポーランド)
同社のサーバーへの不正アクセスにより、2017年から2023年の間に医療検査を受けた患者の個人情報が流出した可能性がある。流出した可能性のあるデータには、生年月日、住所、医療検査結果が含まれる。
North Texas Municipal Water District(米国)
ハッカーグループDaixin Teamは、機微データを含むファイル33,844件を抜き取ったと主張している。漏洩したデータには、氏名、生年月日、医療記録番号などが含まれると言われている。
Zeroed-In Technologies(米国)
同人事データ分析会社は、2023年8月8日に初めて発見されたサイバー攻撃の標的にされ、攻撃者によって特定のシステムに不正アクセスされた。攻撃者は氏名、生年月日、社会保障番号を入手した可能性がある。(1,977,000)
Culbertson Memorial Hospital(米国)
権限のない者が消費者の機微情報にアクセスした。漏洩した情報には個人差があるが、氏名、生年月日、社会保障番号などが含まれる可能性がある。
デポー大学(米国)
2023年11月27日、インディアナ州の同私立リベラルアーツカレッジは、在学生および入学検討者の機微情報に影響を与える可能性のあるデータ侵害について発表した。
Okta(米国)
2023年10月、同社のカスタマーサポートシステムの全ユーザーがデータ侵害の影響を受けた。漏洩したデータには、すべてのOkta認定ユーザーおよびOktaの一部顧客の氏名とメールアドレスが含まれる。
DPワールド(オーストラリア)
2023年11月10日から11月13日にかけて業務に障害が発生したサイバー攻撃によって、現従業員および元従業員の個人情報が漏洩した。
InstantWhip Foods(米国)
Hunters Internationalランサムウェアグループが、同乳製品メーカーを被害者リストに追加した。
インドネシア総選挙管理委員会/KPU
ハッカー「Jimbo」が同委員会に侵入し、永久有権者リストを盗んだと主張している。同ハッカーはBreachForums上で、レコード50万件のサンプルと、KPUのオンライン有権者チェックページのスクリーンショットを共有した。ハッカーは合計で2億400万件を超えるレコード(重複なし)を入手したと主張している。
アルプスアルパイン・ノースアメリカ(米国)
同エレクトロニクス企業は、2023年7月6日に初めて発見されたランサムウェア攻撃の被害に遭った。攻撃者は氏名、社会保障番号、住所、運転免許証番号、その他の政府発行の識別番号など、従業員の機微情報にアクセスすることができた。
KidSecurity(カザフスタン)
KidSecurityアプリ用のElasticsearchとLogstashのコレクションで認証が欠如しており、ユーザーのアクティビティログが公開されたままになっていることが判明した。公開されたインスタンスには、21,000件の電話番号、31,000件のメールアドレス、ユーザーの支払い情報を含む3億件以上のレコードが含まれていた。
Shadowfax(インド)
あるハッカーが現在、同社から盗んだとされるデータを宣伝している。サンプルのデータには、携帯電話番号、注文の配達・受け取り状況、ユーザーの追跡用識別情報が含まれる。ハッカーによると、この侵害は2023年11月に発生したとのこと。(5,000,000)
重要インフラに関連して言及されたマルウェア
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、重要インフラ関連のマルウェアを示しています。
テクノロジー
ownCloudにおける最近公開された重大な脆弱性CVE-2023-49103が実際の攻撃で悪用されているのを、GreyNoiseの研究者が観測した。2023年11月25日には早くも大規模な悪用が始まっている。また、Shadowserverは、現在11,000以上のIPがアクセス可能状態だと警告している。この欠陥は「graphapi」アプリ内に存在し、コンテナ化されたデプロイメントで認証情報やコンフィグレーション情報を盗むために悪用される可能性がある。影響を受けるのは、ownCloudのバージョン0.2.0から0.3.0。
重要インフラ
上下水道システム部門で使用されているUnitronics社のプログラマブルロジックコントローラー(PLC)、特に同社製VisionシリーズのPLCが盛んに悪用されていることについて、米CISAが警告した。このような攻撃により、清潔で飲用可能な水を地域社会に提供し、廃水を効果的に管理する能力が脅かされる。攻撃者は、パスワードのセキュリティの低さやインターネットへの露出など、サイバーセキュリティの弱点を突いてこうした機器にアクセスしている可能性が高い。
政府
アフガニスタンの政府機関を標的としたAPT攻撃に採用されている、これまで確認されていなかったWebシェル「HrServ」を、Kasperskyの研究者が発見した。HrServは、クライアントとの通信やインメモリ実行のための独自のエンコード方式などの高度な機能を示しており、中には2021年から存在する古い亜種もある。同Webシェルとメモリインプラントの間では、特定の条件に応じて異なる文字列が使用され、メモリインプラントでは慎重に作成されたヘルプメッセージが使われている。
ヘルスケア
米国の少なくとも2つの医療システム、Ardent HealthとCapital Healthが、感謝祭の週末にサイバー攻撃の標的になった。これらの攻撃により、さまざまな州における複数の病院が影響を受けた。Ardent Healthに対するランサムウェア攻撃により、救急患者は他の地域の病院に回された。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。