Cactusランサムウェア、シュナイダーエレクトリックのデータ1.5TBを盗んだと主張 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Cactusランサムウェア、シュナイダーエレクトリックのデータ1.5TBを盗んだと主張

Threat Report

Silobreaker-CyberAlert

Cactusランサムウェア、シュナイダーエレクトリックのデータ1.5TBを盗んだと主張

佐々山 Tacos

佐々山 Tacos

2024.02.20

2月20日: サイバーセキュリティ関連ニュース

Cactusランサムウェア、シュナイダーエレクトリックのデータ1.5TBを盗んだと主張

BleepingComputer – February 19, 2024 

Cactusランサムウェアグループが、1月にシュナイダーエレクトリック社のネットワークに侵入した後、1.5TBのデータを盗んだと主張している。

同アクターの主張を証明するものとして、米国市民複数人分のパスポートを写したスナップショットや秘密保持契約書のスキャン画像とともに、盗まれたとされる25MBのデータが19日にダークウェブのリークサイトに掲載された。

このアクターは現在同社に対し、身代金を支払わなければ盗まれたとされるデータをすべてリークすると脅している。

具体的にどのようなデータが盗まれたのかは19日時点で未だ不明だが、標的となった同社のサステナビリティ事業部は再生可能エネルギーと規制遵守に関するコンサルティングサービスを世界中の多くの有名企業に提供していることから、盗まれたデータには顧客の産業用制御システムおよびオートメーションシステムに関する機微情報や、環境・エネルギー規制の遵守に関する情報が含まれている可能性があるという。

Wyzeの防犯カメラに不具合 1万3,000人のユーザーが他人の家をのぞき見れる状態に

BleepingComputer – February 19, 2024

Wyze社は多くのユーザーに影響を与えた16日のセキュリティインシデントの詳細を明らかにし、ほかのユーザーの家をのぞき見ることができた可能性のあるユーザー数は少なくとも1万3,000人に及ぶと述べた。

このインシデントの原因は同社システムに最近追加されたサードパーティのキャッシュクライアントライブラリで、先週の大規模障害発生後に多くのカメラが一斉にオンラインとなった際の処理に問題が発生。デバイスIDとユーザーIDのマッピングが混乱し、特定のデータが誤ったユーザーアカウントに接続されたため、ほかのユーザーのサムネイルやビデオフィードが表示される状態になったと説明された。

同社はその後、ユーザーとデバイスの関係をチェックするためのキャッシュを回避するようシステムを調整したものの、このインシデントでビデオフィードが他人に公開されたユーザーの正確な数を現時点では発表していない。

メタ、iOSやAndroid、Windowsデバイス狙うスパイウェア企業8社について注意喚起

The Hacker News – Feb 19, 2024

メタ・プラットフォームズ(メタ)は、スパイウェア企業8社に対し一連の措置を講じたことを、14日に発表した脅威レポートの中で明かした。対象企業はCy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group、Mollitiam Industries。各企業はイタリア、スペイン、アラブ首長国連邦を拠点にしているという。

これらの企業が開発したスパイウェアはiOS、Android、Windowsデバイスを標的にしており、デバイス情報や写真、メールなどの情報にアクセスできるほか、マイクやカメラ、スクリーンショットを有効にすることもできるようだ。

また、上記の企業はFacebookやInstagram、X(旧Twitter)などの幅広いプラットフォームを使ってスクレイピング、ソーシャルエンジニアリング、フィッシング活動、マルウェアのテストなども行っていた模様。メタはレポートの中で、このような活動に使われたFacebookやInstagramのアカウントの削除などを行ったと述べている。

ロシアのサイバースパイグループがRoundcubeの脆弱性を悪用、ヨーロッパ各国の政府機関などを攻撃

SecurityWeek – February 19, 2024

サイバーセキュリティ会社Recorded Futureの新たなレポートにより、ロシアのサイバースパイグループがRoundcube Webメールサーバーの欠陥を悪用し、ヨーロッパと中央アジアの政府機関や軍関連組織、重要インフラなどを攻撃していることが判明した。

この脅威アクターはWinter Vivern、TA473、TAG-70、UAC−0114などの名前で知られ、遅くとも2020年12月からベラルーシとロシアの利益に則した活動を展開している。昨年10月には、同グループがRoundcubeに存在するクロスサイトスクリプティング(XSS)のゼロデイ脆弱性CVE-2023-5631を悪用し、ヨーロッパの政府機関とシンクタンクを攻撃したことが報じられていた。

今回の新たなレポートでRecorded Futureは、脆弱なRoundcubeサーバーを狙った10月の攻撃で標的となったのはジョージア、ポーランド、ウクライナの少なくとも80組織であり、モスクワとオランダのイラン大使館、スウェーデンのジョージア大使館も狙われていたことに言及。「主なターゲットは政府や軍のWebメールサーバーだが、化学および生物学の研究組織、運輸部門や教育部門も標的にされた」と指摘した。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ