ウィークリー・サイバーダイジェスト
ウクライナ最大のモバイル通信事業者がサイバー攻撃でダウン
2023年12月12日、ウクライナの通信プロバイダーKyivstar(キーウスター)がサイバー攻撃の標的にされ、ユーザー数百万人のモバイル通信とインターネットへのアクセスが中断されたほか、国内の一部地域で空襲警報システムがダウンした。この攻撃による顧客データの漏洩はなかった。その後、ロシアの2組のハッカーグループ、SolntsepyokとKillnetが犯行声明を出している。
Rhysidaランサムウェア、ソニー子会社インソムニアック・ゲームズを攻撃したと主張(米国)
Rhysidaランサムウェアグループは同社を被害者リストに加え、その証拠としてスクリーンショットを公開した。侵害されたデータには、パスポートスキャン、社内メール、機密文書が含まれる。
ロシアの複数暗号通貨取引所で大規模データ侵害(ロシア)
ロシアの9つの暗号通貨取引所に関連するMongoDBデータベースの設定ミスにより、61万5,000件以上の支払い請求と28,000件以上の出金申請が流出した。流出したデータには、氏名、クレジットカード番号、メール、IPアドレスなどが含まれる。(~500,000)
2023年12月14日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。
バーデン市(スイス)
同市から盗まれた機微データがダークネット上で公開されたと報じられている。漏洩したデータには、住民の名前と住所、口座、火葬者リスト、2013年から2023年までの同市予算などが含まれる。
OP Varainhoito(フィンランド)
2023年11月中旬に発生したフィッシング攻撃により、少数の顧客の姓名および社会保障番号に影響を及ぼす可能性のあるデータ漏洩が発生した。
ペルー国家警察
LockBitランサムウェアグループは同警察を被害者リストに加え、身代金の支払い期限を2025年1月30日までの長期間に設定した。同警察の公式Webサイトは一時的にダウンした。
Compass Group Italia(イタリア)
Akiraランサムウェアグループが107GBの機微データを抜き取ったと主張している。これには財務記録、人事ファイル、法的文書、個人情報が含まれると言われている。
Aqualectra Holdings(キュラソー)
Akiraランサムウェアグループは、同公益事業会社をリークサイトに追加。業務ファイル、業務文書、支払いファイルなどを侵害したと主張している。
Greater Richmond Transit Company(米国)
あるサイバー攻撃により、特定のアプリケーションとネットワークの一部が一時的に影響を受けた。2023年12月7日、Playランサムウェアグループがこの攻撃の犯行声明を出した。
Blue Waters Products Ltd(トリニダード・トバゴ)
LockBitランサムウェアグループが10GBのデータを抜き取ったと主張し、その後に同グループのリークサイトで一部のデータが公開された。侵害されたデータには、パスポートや顧客のクレジットカード情報が含まれる。
フレッド・ハッチンソンがん研究センター/フレッドハッチ(米国)
2023年11月19日のサイバー攻撃で臨床ネットワークの一部が影響を受け、患者データが流出した可能性がある。ワシントン大学メディカルセンターの患者データも一部が影響を受けた。漏洩したデータには、氏名、社会保障番号、病歴などが含まれる可能性がある。(>800,000)
Perkeso/SOCSO(マレーシア)
最近のサイバー攻撃で漏洩したとされるデータが、2023年12月5日にBreachForumsに投稿された。侵害されたデータには、氏名、住所、支払い方法、携帯電話番号が含まれる。
H&O Fashion(イスラエル)
ハッカーグループCyber Toufanによって機微情報が盗まれたと報じられている。これには氏名、電話番号、住所、Eメール、パスワードなどが含まれると言われている。
Travian Games(ドイツ)
Rhysidaランサムウェアが約80万件のファイルを含む560GBのデータを盗んだと主張している。現在のところ、どのような種類のデータが侵害されたのかはわかっていない。
ウーロンゴン大学(オーストラリア)
あるインシデントによりデータがアクセスされた可能性が高い。このインシデントはのちに封じ込められたが、影響を受けた個人の数を含め、同インシデントの正確な原因および範囲については現在調査中。
Norton Healthcare(米国)
過去にAlphVが犯行を主張していた2023年5月のランサムウェア攻撃で、攻撃者らが患者、職員および扶養家族の個人情報を含むファイルにアクセスした。侵害されたデータには、氏名、連絡先、社会保障番号、生年月日、健康情報、運転免許証番号などが含まれる可能性がある。
Hinsdale School District(米国)
同学区はランサムウェア攻撃の被害を受け、生徒と職員からすべてのノートパソコンを回収せざるを得なくなったと発表した。その後、Medusaランサムウェアグループが犯行声明を出している。
リヴァノヴァ(米国)
LockBitランサムウェアグループが2.2TBの機微データを盗んだと主張。盗まれたとされるデータは2023年12月9日にリークされた。これには製品やソフトウェアの仕様書、従業員情報、財務書類、顧客データ、Eメール、その他の業務上の機密情報が含まれると言われている。
Glendale Unified School District(米国)
カリフォルニア州の同学区は、2023年12月6日にランサムウェア攻撃を受けたことを確認した。同学区はMedusaランサムウェアのデータリークサイトに被害者として記載されていた。リークされたサンプルファイルには、生徒、保護者、教師の機微データが含まれる。
Campbell County Schools(米国)
Medusaランサムウェアグループが、ケンタッキー州の同学区をデータリークサイトに追加した。このグループは生徒、保護者、教師の個人情報が記載された機微文書を含むと言われているデータを証拠としていくつか投稿した。
Akumin(米国)
同放射線医療関連企業は、2023年11月に2度目のランサムウェア攻撃の標的になったと報告されている。BianLianはこの攻撃が自身によるものであることを主張した。同グループは、5TBの機微文書を所持していると主張している。同社は、2023年10月のBlackSuitランサムウェアによる攻撃で患者情報がコピーされた可能性があることを確認した。
Heart of Texas Behavioral Health Network(米国)
2023年10月22日、権限のない者が同社のネットワークにアクセスし、現在および過去の患者の機微情報が流出したと思われる。流出したデータはさまざまだが、氏名、生年月日、診療記録番号、健康保険証書番号、医療情報および治療情報が含まれる可能性がある。
レッドルーフイン(米国)
2023年9月23日に発生したランサムウェア攻撃により、ごく一部のデータが影響を受けた。侵害されたデータには、氏名、生年月日、社会保障番号、運転免許証番号、パスポート番号、クレジットカードの完全な詳細などが含まれる。
Groveport Madison(米国)
同学区がBlackSuitランサムウェアによる攻撃を受けた。この攻撃により、当局はシステム全体を停止することを余儀なくされた。このグループは、2023年12月5日にセキュリティカメラとプリンターをハッキングしたと報告されている。
メモリアル・スローン・ケタリング癌センター(米国)
Meowランサムウェアグループが、がんの治療および研究を行うニューヨークの同センターをリークサイトに追加した。どの種類のデータが盗まれた可能性があるかなど、脅威アクターからそれ以上の情報は提供されていない。
ドバイ・タクシー・カンパニー
同社のアプリにリンクされたMongoDBデータベースが公開状態となっていたことにより、顧客のメールアドレス、電話番号、アプリ用のトークンが流出した。また、ドライバーの個人を特定できる情報も流出した。流出したデータは2018年から2021年までの期間のもの。(>220,000)
Covenant Care(米国)
2023年11月、Hunters Internationalが、データを盗み暗号化するために同医療機関を標的にしたことを主張した。同グループはその後、攻撃で盗んだとされる患者の保護対象保健情報をリークし始めた。
Petersen Health Care(米国)
2023年11月21日、Cactusランサムウェアグループが、同医療機関をリークサイトに追加した。その後、証拠として漏洩した身分証明書類のスクリーンショットをいくつか掲載した。どのような種類のデータが盗まれたのか、またそれが職員に関するものだけなのか、それとも患者データも含まれているのかはまだわかっていない。
クラフトハインツカンパニー(米国)
Snatchランサムウェアグループが、同食品会社を被害者としてリークサイトに追加した。同社は2023年8月16日にリークサイトで初めて言及されたが、Snatchは2023年12月14日に投稿を更新した。どの種類のデータが盗まれたのかなど、それ以上の詳細は明らかにされていない。
重要インフラに関連して言及された脅威アクター
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、重要インフラ関連の脅威アクターを示しています。
ホスピタリティ
2023年11月、Fortinetの研究者は、あるEメールフィッシングキャンペーンに関連する活動の急増を確認した。このキャンペーンは、偽の予約関連情報を使ってPythonベースの情報窃取型マルウェア「MrAnon Stealer」を配布しようとするもの。この攻撃の主な標的はドイツであるとみられる。MrAnonは、被害者の認証情報、システム情報、ブラウザセッション、暗号通貨拡張機能を盗み出す。
暗号通貨
北朝鮮の脅威アクターLazarus Groupが、暗号通貨業界を標的とした2022年以降の広範なフィッシング活動の中でTelegramを利用していることを、SlowMistの研究者が発見した。最近このグループは手口をエスカレートさせており、名声のある投資機関を装って著名な分散型金融プロジェクトチームを標的にするようになっている。Lazarusは被害者を誘導し、会議への参加を妨げる地域アクセス制限を回避するとされるスクリプトをダウンロードさせようとする。また、フィッシング攻撃で悪意あるリンクを配布するため、Calendlyの「カスタムリンクの追加」機能を悪用する。
政府
英国政府が、同国の政治と民主的プロセスに対するロシアのサイバー干渉の試みについて報告し、この活動と脅威アクターStar Blizzardとの関連を指摘している。このグループは、遅くとも2015年から盛んに英国を標的としており、ロシアの連邦保安庁(FSB)第18部隊の一部であると考えられている。同グループの関与が指摘されるスピアフィッシングキャンペーンは2023年を通して続いており、米国やその他のNATO諸国でもさらなる標的が確認されている。フィッシングのルアーには、パスワードで保護されたPDFファイルや、LinkedInで共有されているクラウドベースのファイル共有プラットフォームへのリンクなどがある。
政府
台湾の外交官や政府関係者を標的にPlugXマルウェアの新種を用いるキャンペーンを、Lab52の研究者が観測した。このキャンペーンでは、台湾の2024年総統選挙候補者に関連するルアーPDF文書が使用されている。同キャンペーンで使用された感染チェーンやアーティファクトは、Red DeltaやMustang Pandaの関与が指摘されるSmugXキャンペーンと複数の類似点を有している。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。