フリマアプリ Depop がアカウント乗っ取りの標的に | Codebook|Security News
Codebook|Security News > Articles > Threat Report > フリマアプリ Depop がアカウント乗っ取りの標的に

Threat Report

Silobreaker-WeeklyCyberDigest

フリマアプリ Depop がアカウント乗っ取りの標的に

Tamura

Tamura

2021.01.22

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

 

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

 

英国

Scottish Environment Protection Agency

2020年12月24日、同機関はランサムウェア攻撃の標的となった。職員情報を含む1.2GB以上のデータが「Conti」のオペレーターによって盗まれ、多くのシステムが深刻な被害を受けたままとなっている。

 

Wentworth Golf Club

サリー州を拠点とする同クラブがランサムウェア攻撃の標的となり、ClubHouse Onlineのシステムが侵害され、4,000人以上のクラブ会員のデータが流出した。氏名、性別、住所、メールアドレス、固定電話番号、生年月日などの詳細が公開された。(4,000人)

 

Nohow International

CyberNews  の調査員が、英国の同人材派遣会社が所有する保護されていない Microsoft Azure のブロブを発見した。このデータベースには、建設労働者のパスポートスキャン、国民ID、出生証明書、納税申告書、自営業契約書などが含まれていた。(12,000人)

 

タイ

3BB

「ALTDOS」という脅威アクターは、3BBの顧客のデータを入手し、約10万件の記録を流出させたと主張している。また、顧客のEメールとMD5で暗号化されたパスワードも含まれている主張している。ペイメントカード番号は漏えいしてない。

 

カナダ

Saskatchewan Province

サスカチュワン州のプライバシー委員会は、第三者の Aspira から同州の狩猟・釣り・トラッピングライセンスシステム(HAL)の顧客に送信されたEメールに関するデータ侵害を調査している。2020年1月7日、Aspira は約33,000通のEメールを出し、顧客名とHALのアカウント識別番号を含むメッセージを所定外の受信者に送信した。

 

米国

Hendrick Health System

2020年10月10日から11月9日までの間に患者情報にアクセスできた可能性があることが、調査の結果明らかになった。これには、氏名、社会保障番号、人口統計学的データなどが含まれる。電子カルテは影響を受けなかった。

 

Taylor Made Diagnostics

トラック運転手や鉄道員の医療記録を、ハッカーがリークサイトに掲載し始めたことを受けて、UPS とノーフォークサザン社がデータ漏えいの可能性の調査を始めた。本インシデントは、「Conti」のランサムウェア攻撃に関連しているようだ。FreightWaves によると、小規模なトラック運送会社、米政府機関、防衛請負業者の健康記録を含む3,000以上のファイルが流出し、その中には2020年12月のものも含まれていたという。漏えいした個人データには、氏名、社会保障番号、運転免許証のスキャンなどが含まれている。

 

Squid Inc

現在運営停止された「18禁」ソーシャルアプリ「Fleek」が、設定ミスのあるAWS S3バケットを経由してユーザーのデータを公開したことが、 vpnMentor の研究者により報告された。漏えいしたファイルは約37万7,000件で、主に米国内の個人に影響を与えている。バケット内のエントリには、ユーザーがアップロードしたアカウントのアバターや画像が含まれており、開発者が保管していたものや、挑発的な名前のフォルダに置かれていたようだ。

 

Center for Alternative Sentencing and Employment Services

ニューヨークに拠点を置く同センターは、2020年7月6日から10月4日までの間に、不正な第三者が複数の従業員のメールアカウントにアクセスしていたことを発見した。第三者が取得した顧客情報の中には、氏名、生年月日、医療記録が含まれ、さらに一部事例では、健康保険情報、金融口座情報、社会保障番号、運転免許証番号などが含まれている可能性がある。

 

Salem Clinic

同クリニックは、サービスプロバイダーの Metro Presort を標的とした2019年5月のデータ侵害の影響を受けたことを患者に通知した。患者の氏名、住所、健康識別情報が、「Ryuk」ランサムウェア攻撃の際に漏えいした可能性があるという。オレゴンハートセンターのさらに3,172人の患者もこのインシデントの影響を受けている。(20,928人)

 

フィリピン

Familyhan Credit Corp

同企業は、個人情報が流出していることが判明したため、6,000人以上の借り手の個人情報の処理を停止し、マスターデータベースをオフラインにするようにフィリピンの国家プライバシー委員会により命じられた。漏えいしたデータには、顧客名、パスポート番号、Eメールアドレスなどが含まれている。(6,000人)

 

バングラデシュ

Bangladesh Export Import Company Limited

「ALTDOS」のハッカーが、バングラデシュの大手企業の同社をハッキングしたと、DataBreaches[.]netに連絡してきた。攻撃者は、「数百ギガバイトのファイル、ソースコード、データベースを盗んだ」と主張している。「ALTDOS」は、DataBreaches[.]netにデータのサンプルを提供し、その中には従業員のID番号、氏名、部署、メールアドレスを含む従業員の出勤記録のファイルが含まれていた。

 

オーストラリア

Nitro Software

「ShinyHunters」と名乗る脅威アクターが、77,159,696件の記録を含む14GBのデータベースをハッカーフォーラムで無料で流出させた。記録には、ユーザーのメールアドレス、氏名、bcrypt ハッシュ化されたパスワード、肩書き、会社名、IPアドレスなどのシステム関連情報が含まれている。

 

マレーシア

Inmagine

「ShinyHunters」は、190万件のPixlrユーザーの記録を含むデータベースをハッカーフォーラムに無料で投稿した。このデータベースには、メールアドレス、ログイン名、SHA-512 ハッシュ化されたパスワード、ユーザーの母国、ニュースレターの購読状況、その他の内部情報が含まれているとされている。

 

その他

OpenWrt

同社によると、2021年1月16日に OpenWrt フォーラムの管理者アカウントが侵害されたという。攻撃者は、メールアドレスやハンドル、統計情報を含むフォーラムのユーザー情報のリストをダウンロードしたという。

 

 

医療に関連して言及された攻撃タイプ

このチャートは医療に関連して、先週トレンドとなった攻撃のタイプを示しています。

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

政府

イランの「Enemies of the People」というオンライン作戦が、米国の連邦、州、民間部門の当局者を脅迫して、「米国に恐怖、分裂、不信感を生み出し、米国の選挙プロセスに対する国民の信頼を損なう」ようにしていると、連邦捜査局(FBI)は警告した。脅威アクターはソーシャルメディアを利用して活動を促進している。

 

小売

BBC によると、ソーシャルショッピングアプリ Depop が、ユーザーアカウントを乗っ取ろうとする詐欺グループに狙われているという。盗まれたアカウントを使って、攻撃者は実在しない商品を販売するために偽のリストを作成している。脆弱なパスワードと組み合わせたクレデンシャル・スタッフィングは、Depop のCEOである Dominic Rose 氏によって「アカウント乗っ取りの最大のソース」として特定された。Blueliv の研究者によると、Depop のアカウントは、ダークウェブ上で 1 アカウントあたり 1.05 ドルで購入することができる。

 

医療

COVID-19 ワクチンの評価プロセスに関連するやりとりが、先日のサイバー攻撃で盗まれて流出し、攻撃者によってワクチンへの信頼を損なわせるような形で操作されていたと、欧州医薬品庁(EMA)は報告した。漏えいした情報には、2020年11月にさかのぼる内部通信および機密情報を含めた、Eメールのやり取りが含まれている。

 

暗号資産

Intezer の研究者は、公開された Docker API ポートを利用して Linux マシンへの初期アクセスを獲得し、「Monero」クリプトマイナーをインストールする、クリプトジャッキング・キャンペーンを観測した。現在、95台のマシンがこのキャンペーンによって侵害されていると考えられており、そのほとんどが標準的なパーソナルコンピュータに匹敵する計算能力を持っている。攻撃者は、自分の SSH キーをホストに追加したり、SSH サービスの設定を編集したりすることで、被害者との安定した接続を SSH を利用して確立する。また、攻撃者はおそらく検出回避策として、ファイルを「usr」ディレクトリに配置する。

 

テクノロジー

IObit フォーラムのメンバーは2021年1月16日の週末にかけて、無料の IObit ソフトウェアを提供すると称して代わりに「DeroHE」ランサムウェアをダウンロードするように指示するメールを受け取り始めた。メッセージには、IObit 上でホストされた現在は無効なページへのリンクが含まれていた。このページは、実際の「IObit License Manager」プログラムからのデジタル署名済みファイルを含む ZIP ファイルへ誘導していた。攻撃者は、「DeroHE」ランサムウェアをインストール・実行する悪質なDLLを挿入していた。2021年1月18日の時点で、IObitのフォーラムは、侵害されたサブスクリプションボタンを通じて不要なソフトウェアを宣伝していたほか、アダルトサイトにリダイレクトしていた。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-15-21-january-2021/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

 

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ