Adorcam 1億2,400万行以上の顧客データを公開 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Adorcam 1億2,400万行以上の顧客データを公開

Threat Report

Silobreaker-WeeklyCyberDigest

Adorcam 1億2,400万行以上の顧客データを公開

medo

2021.02.19

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

 

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

中国

Adorcam

ElasticSearchデータベースが1億2,400万行以上の顧客データを公開していると、Rainbowtableの研究者が報告した。この情報には、ユーザーのメールアドレス、ハッシュ化されたパスワード、WiFiネットワーク名などが含まれる。

 

カナダ

Canadian Discount Car and Truck Rentals

「DarkSide」ランサムウェアのオペレーターは、リークサイトで、同社への攻撃の犯行声明を行った。攻撃者は、財務、マーケティング、銀行関連の情報など、120GB以上の暗号化されていないデータを盗んだと述べた。BleepingComputerは、データが本物かどうかは不明だと述べた。

 

米国

Astoria Company

「ShinyHunters」がユーザーの名前、メールアドレス、生年月日などを含むとされるデータベースを販売しているのを、Cyble の研究者が観察した。この販売者はまた、ユーザー4,000万人以上の社会保障番号、当座預金口座番号、銀行支店コード、運転免許証番号などの入手に成功したと主張している。(100,000,000人)

 

Jones Day

「CLOP」ランサムウェアのオペレーターは、最新の機密書類など、この法律事務所から盗んだと考えられるファイルのスクリーンショットを投稿した。

 

Automatic Funds Transfer Services

ワシントン州ベインブリッジアイランド市のサードパーティベンダーである同社は、2021年2月3日にランサムウェア攻撃の標的となった。この攻撃は、レドモンド、モンロー、マウントレイクテラス、オーバーンの各都市にも影響を及ぼしたものと見られる。この攻撃により、ID番号、名前、住所などの顧客データが侵害された可能性がある。

 

Nebraska Medicine

2020年9月に発生したNebraska Medicineに対するランサムウェア攻撃により、データ侵害が発生した可能性がある。この攻撃により、Faith Regional Health Services、Great Plains Health、およびMary Lanning Healthcareからの情報も含む、ネットワーク上に保存されたデータに影響が及んだ。侵害された可能性のあるデータには、名前、連絡先情報、生年月日、医療保険情報、少数の社会保障番号、医療情報などがある。(219,000人)

 

Bannock County

アイダホ州のこの郡は、正体不明のアクターが2020年6月22日ごろにコンピューター・ネットワークにアクセスした可能性があることを発見した。侵害されたデータには、名前、社会保障番号、運転免許証、金融口座情報などが含まれている可能性がある。

 

Rehoboth Mckinley Christian Health Care Services

ニューメキシコ州のこの医療機関が「Conti」ランサムウェア攻撃を受けた。攻撃者は自らのリークサイトにサンプルファイルをアップロードしており、そこには運転免許証、社会保障カード、保護された健康情報、その他機密の個人情報などが含まれていた。

 

Capital Medical Center

ワシントン州のこの医療機関が「Avaddon」ランサムウェアの攻撃を受けた。攻撃者は自らのリークサイトにサンプルファイルをアップロードしており、そこには運転免許証、社会保障カード、保護された健康情報、その他の個人情報などが含まれていた。

 

Gastroenterology Consultants

ネバダ州のこのクリニックは2020年12月8日に発生したデータ漏えいを調査している。名前、住所、電話番号、その他個人を特定できる情報が同院から流出したと考えられている。(2,500人)

 

Amazon と Ebay

AmazonやeBayのアカウント、2014年から2021年にかけて18か国で取得されたと思われるデータを販売しているハッカーを、CyberNews の研究者が確認した。漏えいデータには、顧客のフルネーム、郵便番号、配送先住所、店名、通話記録160万件が含まれていると言われている。研究者らは、攻撃者がどこでデータを入手したのかは不明だと述べた。またAmazonはデータ漏えいの事実を確認できなかった。(14,000,000)

 

Kia Motors America

ランサムウェア攻撃の際に作成されたランサムノートをBleepingComputerが入手した。ランサムノートには、このサイトは、「大量の」データが盗まれたと述べ、交渉に応じなければ公開されると述べる、「DoppelPaymer」のTor支払いサイトへのリンクが含まれている。同社はランサムウェア攻撃の証拠を発見できなかった。

 

California’s Department of Motor Vehicle  (DMV)

ベンダーのAutomatic Funds Transfer Servicesに対するランサムウェア攻撃により、DMVのデータが侵害された可能性がある。侵害された中には、カリフォルニア州のここ20か月分の車両登録記録が含まれる。侵害された可能性のある情報には、名前、住所、ナンバープレート番号、車両識別番号が含まれる。

 

Granite Wellness Centers

この医療期間は2021年1月5日に発見されたランサムウェア攻撃の標的となった。患者名、生年月日、治療の日付、健康および医療保険データがインシデント中に流出した。(15,600人)

 

Wilmington Surgical Associates

この医療機関は、2020年10月のランサムウェア攻撃で標的にされた。アクターは、従業員と患者に影響を及ぼす13GBのデータを盗んだとされている。盗まれたデータには、社会保障番号、保険の詳細情報、保護された健康情報などが含まれていた。(114,834人)

 

マレーシア

不明

脅威アクターが、マレーシアの有権者の名前、IC番号、住所などを含むと考えられるデータベースを投稿した。このデータベースは、1950年から1996年までの個々の出生年ごとに分割されている。(10,000,000人)

 

ウクライナ

PrivatBank

このウクライナの銀行からのデータを売ろうとするハッカーを CyberNews の研究者が発見した。販売者の主張によると、データベースには氏名、生年月日、パスポート情報、納税者ID番号など、4,000万項目が含まれているとのこと。銀行は、侵害されていることを否定している。

 

ロシア

Yandex

同社従業員の1人が「個人的利益のため」、ユーザーのメールアカウントへの不正なアクセス権を提供していた。(4,887人)

 

インド

インド国民会議派

OpIndiaによると、同党がソーシャルメディア・ボランティアを登録するために使用したウェブサイトが、応募者のデータを公開していた。登録済みボランティアのデータベースが、いくつかのPHPクエリを実行することによって、管理者アクセス権限なしでサイトから取得できることを、あるTwitterユーザーが発見した。公開されたデータには、名前、住所、電話番号、メール、投票者ID、ソーシャルメディアのプロフィールなどが含まれる。

 

Koo App

セキュリティ研究者のRobert Baptiste氏によると、このアプリはユーザーの名前、生年月日、性別などのデータを漏えいしているという。アプリ開発元は、データリークは起きていないと述べている。

 

ブラジル

Vivo

ある脅威アクターが、Vivoの顧客データセット5,720万件を販売している。リークデータには、名前、納税者登録番号、通話時間などが含まれているという。同社はデータ漏えいがあったことを否定している。

 

Claro

脅威アクターが、Claroの4,560万件の顧客データセットとされるものを販売している。漏えいデータには、名前、納税者番号などが含まれていると言われている。同社はデータ漏えいがあったことを否定している。

 

Meddi Laboratório

「Avaddon」ランサムウェアのオペレーターは、自らのデータリークサイトにこの診断研究所を追加した。ダンプされたファイルには、証明書、画像ID、連絡先情報、支払い情報などが含まれる。

 

イタリア

Valdès Analysis Laboratory

カリアリにあるこの研究所は、2021年2月6日に「RagnarOK」ランサムウェア攻撃の標的となった。攻撃で盗まれたデータには、オンラインレポート、研究所の文書、規制当局のCOVID-19関連参考書類などがある。

 

フランス

不明

フランス人患者のデータがロシア語ハッキング・フォーラムでリークされていると、Cybleの研究者たちが報告した。流出した情報には、名前、固定/携帯電話番号、住所、医療情報などが含まれている。メールアドレス156,000件も流出した。(491,000人)

 

リトアニア

CityBee

ある脅威アクターが、このカーシェアリングサービスから盗んだと主張するユーザーデータを販売している。このデータはセキュリティ保護されていない2018年2月付けのバックアップから取られたものとされ、顧客名、メールアドレス、個人ID番号、暗号化されたパスワードなどが含まれている。(110,000人)

 

カナダ

Simon Fraser University

同大学は2021年2月5日に判明したサイバー攻撃の標的にされ、現在および過去の学生、職員および志願者のデータが公開された。影響を受けるデータには、学生および従業員のID番号、入学情報、学位などが含まれる。(200,000人)

 

シンガポール

Singtel

同社顧客の個人情報が、同社のファイル共有サービスのベンダーであるAccellionでの最近のデータ流出の際に流出した。侵害されたデータには、名前、生年月日、携帯番号、住所などが含まれる。(129,000人)

 

 

バンキングに関連して言及されたマルウェア

このチャートはバンキングに関連して、先週トレンドとなったマルウェアを示しています。

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

銀行・金融

トロイの木馬「Javali」が、本物の「Avira」アンチウイルスのPEファイルを、DLLサイドローディングを実行するためのインジェクターとして利用しているのを、Seguranca Informaticaの研究者が確認した。悪意のあるDLLは、本物の「Avira」のDLLを装っており、圧縮され、ジャンクで拡張されている。これは、ラテンアメリカのトロイの木馬が検出を回避するための一般的なテクニックだ。マルウェアはフィッシングメールを介して拡散し、その主な機能は銀行情報やその他の個人情報の窃盗などだ。

 

政府

Anomaliの研究者たちは、イランのグループ「Static Kitten」に起因する可能性が非常に高いとするキャンペーンを発見した。この作戦は、アラブ首長国連邦の政府機関を狙っているほか、中東全域の類似した標的も存在する公算が大きい。攻撃の起点は、標的にZIPファイルのダウンロードを指示する、ルアー文書の切れ端を含んだフィッシングメールだ。Onehubがホストするファイルには、ScreenConnect ツールが含まれる。同ツールは外務省に属するドメインを対象にカスタマイズされている。このツールを使用すると、スクリーンショットや動画の撮影、リモートコントロールの取得、インターネット接続済みデバイスの表示、および永続的な接続の維持が可能である。

 

重要インフラ

ブルームバーグの記者は、中国の工作員が米国のマイクロチップメーカーであるスーパーマイクロコンピュータ社を悪用し、米国やその他の国の様々な組織をスパイしていたと主張している。同記者は、この侵害は、中国の工場からメーカーに供給された改造されたハードウェアに依存していると考えている。ブルームバーグによると、このベンダーは2010年のペンタゴンのハッキングに関連しており、被害を受けたマシンの基本的な入出力システムに隠されたコードを使ってそれを可能にしていたとのことです。スーパーマイクロ社は、インテル社の報告書を検証することはできなかったが、十分な注意を払って対応したと述べている。スーパーマイクロは、ブルームバーグの記事の他の部分を強く反論し、報告書は「思いもよらない結論を出している」と述べています。中国の外務省もこの報告書を否定している。

 

医療

ハ・テギョン委員によると、韓国の国家情報部は、北朝鮮がファイザーのサーバーにハッキングを試みたと国会情報委員会に伝えた。攻撃がいつ発生したのか、成功したのかなどの詳細は明らかにされなかった。ハ氏は記者団に、サイバー攻撃はコロナワクチン技術を盗むことに向けられたと語った。

 

暗号通貨

Palo Alto Networks Unit 42の研究者は、2019年1月27日からユーザーを標的にしたMoneroの暗号化ジャッカー「WatchDog」と呼ばれるものを発見し、少なくとも209モネロ(約32,056ドル)を収集していたことを明らかにした。WindowsとNIXのクラウドインスタンスを中心に、少なくとも476台の侵害されたシステムが、常時マイニング操作を行っていたという。研究者らは、現在のところ追加のクラウドの侵害活動は観測されていないが、脅威アクターはすでに侵害されたシステムからIAM関連の情報を見つける可能性が高いと警告している。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-12-18-february-2021/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

 

 

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ