ウィークリー・サイバーダイジェスト
日本の銀行利用者も標的に:新たなJavaScriptインジェクションキャンペーンをIBMが特定
ユーザーから銀行データを盗むために、侵害されたWebサイトや悪意あるWebサイト上でJavaScript Webインジェクションを使用する進行中のキャンペーンを、IBMの研究者が特定した。このキャンペーンは2023年3月に初めて出現し、北米、南米、ヨーロッパ、日本の40の銀行の利用者5万人以上を標的としてきた。
F5 BIG-IPのゼロデイについて警告する偽アラート用いたフィッシングキャンペーン
イスラエル国家サイバー総局が緊急アラートを発出し、イスラエルの顧客をターゲットとした進行中のフィッシングキャンペーンについて警告した。このキャンペーンでは、F5製BIG-IPデバイスのゼロデイ脆弱性への注意喚起に見せかけた、非常に説得力のあるEメールが使われている。最終的なペイロードは、LinuxおよびWindow環境をターゲットとする、カスタマイズされた亜種を備える多段階ローダーまたはワイパー。
米不動産関連企業のデータベースで15億件以上のレコードが公開状態に メイウェザー等著名人にも影響
Real Estate Wealth Network社の保護されていないデータベースで、15億件以上のレコードが公開状態になっていた。このレコードには、不動産所有者、売主、投資家、内部ユーザーのログデータが含まれており、このデータには氏名、住所、電話番号、提供元企業、データベースからダウンロードされたものが含まれていた。
※データベースを発見したセキュリティ研究者Jeremiah Fowler氏によると、上記データの所有者にはカイリー・ジェンナー、ブリトニー・スピアーズ、フロイド・メイウェザー、イーロン・マスク、ドリー・パートン、マーク・ウォールバーグ、ナンシー・ペロシといった著名人も含まれるという。(情報源:SecurityWeek “Celebrities Found in Unprotected Real Estate Database Exposing 1.5 Billion Records“)
2023年12月21日
脆弱なプロダクト
このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く言及されたプロダクトを示しています。
データ漏洩・不正アクセス
*()内の数字は影響が及んだ人数です。不明の場合は記述を省略しています。
Dawsongroup PLC(英国)
LockBitランサムウェアが2023年12月13日に同社を標的にしたと報じられている。
Neurology Center of Nevada(米国)
Qilinランサムウェアグループは2023年12月4日、同医療機関をリークサイトに追加し、198.20GBのデータをリークしたと主張した。
複数(米国)
脅威アクターDragonForceは、Greater Cincinnati Behavioral Health ServicesとHeart of Texas Behavioral Health Networkを被害者リストに追加した。侵害されたデータには、氏名、住所、社会保障番号などが含まれる可能性がある。
Asper Biogene(エストニア)
Estonian State Prosecutor’s Officeは、同遺伝子検査会社のデータベースから個人の健康データと個人情報が不正にダウンロードされたことを明らかにした。(~10,000)
ディファイアンス市(米国)
2023年12月13日、Knightランサムウェアグループは、オハイオ州ディファイアンス市を被害者として自らのリークサイトに追加した。同グループは、職員の記録、法執行関連動画、契約書などの機密文書を含む390GBの機微データを盗んだと主張している。
クラフトハインツカンパニー(米国)
2023年12月14日、Snatchランサムウェアグループが同社を被害者リストに追加した。最初の攻撃は2023年8月に行われたと報告されている。
MongoDB(米国)
特定の企業システムへの不正アクセスにより、顧客アカウントのメタデータと連絡先情報が流出した。MongoDB Atlasクラスター内のデータは影響を受けていないと考えられている。
DonorView(米国)
公開状態になったデータベースから94万8,029件のドナー記録が流出した。侵害されたデータには、支払い方法のほか、氏名、住所、電話番号、Eメールなど、個人を特定できる情報が含まれている。データベースはその後保護されている。
GokuMarket(カナダ)
オープンなMongoDBインスタンスからユーザーの個人データが流出した。漏洩したデータには、ユーザーIP、国、メールアドレス、暗号化されたパスワード、暗号資産ウォレットのアドレス、生年月日、姓名、電話番号が含まれていた。このデータベースは2023年10月に発見され、発見翌日に保護された。
Newfound Area School District(米国)
ニューハンプシャー州の同学区がサイバー攻撃の被害に遭い、学校5校と同学区の中央オフィスにランサムウェアが展開された。このインシデントはランサムウェア攻撃と説明されているが、金銭的な要求は行われていない。
CareTree(米国)
2023年7月21日、権限のない者が消費者の機微情報にアクセスした。侵害されたデータには、氏名、住所、運転免許証番号、社会保障番号、金融口座情報、生年月日、医療情報、健康保険情報が含まれる。
BioMatrix Specialty Pharmacy(米国)
Medusaランサムウェアグループは、フロリダ拠点の同薬局チェーンを標的にしたと主張しており、盗まれたデータにはCVS Health社の契約書や患者の苦情が含まれているとされる。攻撃者はデータをリークしない代わりに100万ドルの身代金を要求している。
バイキング・セラピューティクス(米国)
BlackCatランサムウェアグループは同社を被害者リストに加え、同社従業員の1人が米国証券取引委員会に報告書を提出するよう仕向けたと主張している。このインシデントは、米国保健福祉省にも報告されたと伝えられている。この攻撃は2023年12月12日頃に行われたと言われている。
Bellin Health(米国)
権限のないサードパーティが、2006年から2013年の間にスキャンされたアーカイブ文書のコピーを保存する特定の電子フォルダにアクセスした。侵害された患者データには氏名、住所、電話番号、生年月日などが含まれ、場合によっては社会保障番号も影響を受ける可能性がある。
VFコーポレーション(米国)
同社は2023年12月13日にランサムウェア攻撃を受けた可能性があり、同社システムの一部が暗号化され、世界中の顧客からの注文に対応できなくなった。個人情報を含む機微データも盗まれたと報じられている。
Xfinity(米国)
2023年10月16日から10月19日にかけて、ハッカーらが同社Citrixサーバーの1台を攻撃した際に顧客の機微情報を盗んだ。侵害されたデータには、氏名、連絡先、社会保障番号の下4桁、生年月日、秘密の質問と回答が含まれる可能性がある。(~36,000,000)
Westpole(イタリア)
同クラウドサービスプロバイダーは、顧客企業のPA Digitale社を狙ったLockBit 3.0ランサムウェアグループによるランサムウェア攻撃の被害を受けたと報じられた。この攻撃により、イタリアの地方組織や政府機関、自治体の複数のサービスで障害が発生し、その多くが手作業に戻らざるを得なくなった。
Coin Cloud(米国)
正体不明のハッカーが同社を侵害し、ATMに埋め込まれたカメラで撮影された顧客の写真7万枚と顧客の個人データを盗んだと主張した。漏洩したデータには、社会保障番号、生年月日、姓名、メールアドレス、電話番号などが含まれる。(300,000)
ESO Solutions(米国)
2023年9月28日に発生したランサムウェア攻撃により、多数の医療機関が所有する患者の個人情報が漏洩した。漏洩したデータには、フルネーム、生年月日、電話番号、診療記録番号、社会保障番号などが含まれる。(2,700,000)
Blink Mobility(米国)
MongoDBデータベースの設定ミスにより、18万1,000件以上のレコードが流出。レコードの大部分がレンタカーに関する情報だった。漏洩したデータには電話番号、メールアドレス、暗号化されたパスワード、登録データなどが含まれる。データベースは2023年10月20日に保護された。(22,000)
ASA Holidays(シンガポール)
BianLianランサムウェアが736GBのデータを抜き取ったと主張している。侵害されたデータには、会社の財務関連情報、人事データ、顧客やパートナーのデータ、プライベートな個人データ、社内外のメールのやり取り、SQLデータベースが含まれると言われている。
Liberty Hospital(米国)
2023年12月19日、同病院はあるサイバー攻撃の標的となった。ハッカーはすべての機密データをダウンロードしたと主張しており、盗んだデータをすべてリークすると脅している。
HCLテクノロジーズ(インド)
あるプロジェクト用の隔離されたクラウド環境がランサムウェア攻撃の標的になった。この攻撃でHCLテクノロジーズのネットワーク全体が影響を受けたという証拠は確認されていない。
Milton Town School District(米国)
バーモント州の同学区がランサムウェア攻撃の標的にされ、サーバー上の複数のファイルが暗号化された。どのファイルが侵害されたかを特定するため、現在も調査が続いている。
カレッジ・オブ・ザ・キャニオンズ(米国)
2023年8月にサードパーティの保険会社Keenan & Associatesに対するランサムウェア攻撃が発生した後、同大学はデータ侵害に見舞われた。漏洩したデータは、現職員と元職員に影響を与えている。(2,400)
Binance(米国)
BreachForumsユーザーのMiembroは最近、世界中の警察官や政府関係者によって構築・管理されているBinanceデータのリクエストポータルへのアクセスを10,000ドルで出品した。侵害されたデータには、ユーザーのEメール、電話番号、ウォレットID、取引IDが含まれるとされている。
政府に関連して言及された脅威アクター
このチャートは、ネット上の情報源からなるキュレートリストにおいて過去1週間にトレンドとなった、政府関連の脅威アクターを示しています。
ホスピタリティ
マイクロソフトの研究者は、内国歳入庁の職員になりすましすフィッシングキャンペーンにおいて、Qakbotマルウェアによる新たな活動を観測した。このフィッシングメールは、ゲストリストに見せかけたPDF添付ファイルを使ってホスピタリティ業界をターゲットにしていた。今回観測されたQakbotのバージョンは、2023年8月の法執行機関によるテイクダウンの前に確認されていたものとは異なっており、現在も開発段階にある模様。
小売
脅威アクターStorm-0539が、かなり巧妙なEメールやSMSを使ったフィッシングの戦術を採用し、ホリデーシーズンに向けて小売業界の組織への攻撃を強化していることを、マイクロソフトが観測した。Storm-0539は、認証情報を盗むために偽のログインページを利用しており、侵害に成功すると毎回特権を昇格させている。また同アクターは、標的組織のクラウドサービスのリソースを利用して侵害後の活動を行う。Storm-0539は2021年後半から活動する金銭的動機を持つグループで、主にギフトカード詐欺や小売事業者からの窃盗に注力している。
石油・ガス
イラン国営テレビによると、2023年12月18日、サイバー攻撃の可能性のあるインシデントによってイランのガソリンスタンドの70%近くがサービスを停止したという。このインシデントにより、ガソリンスタンドではポンプの操作を手動で行わざるを得なくなっていた。イスラエル関連のハッカーグループGonjeshke Darandeがこの攻撃の犯行声明を出している。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。