アマゾン従業員が売上伸ばすために販売者データに不正アクセス Politicoが報道 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > アマゾン従業員が売上伸ばすために販売者データに不正アクセス Politicoが報道

Threat Report

Silobreaker-WeeklyCyberDigest

アマゾン従業員が売上伸ばすために販売者データに不正アクセス Politicoが報道

Tamura

Tamura

2021.05.07

ウィークリー・サイバーダイジェストについて

マキナレコードが取り扱う「Silobreaker」による脅威レポートのサマリーを、毎週金曜日に翻訳・更新しています。過去1週間で話題になったデータ漏えいインシデントや、業界ごとのセキュリティ関連トピック、マルウェア・脆弱性・攻撃手法のトレンドなどを取り上げています。

 

以下、翻訳です。

 

2021年5月6日

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発表されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連でオープンソースおよびダークウェブ上で普段より多く言及されたプロダクトを示しています。

 

 

データ流出

今週報告されたデータ流出の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

オーストラリア

Schepisi Communications

メルボルンを拠点とするテルストラのパートナー企業である同社が、「Avaddon」ランサムウェアに攻撃された。一部の「ハイレベル」なテルストラの企業顧客の情報が影響を受けている。攻撃者はモバイルデバイスとSIMカード数万枚上のデータを所有していると主張しており、データには金融情報、契約書、銀行サービス情報などが含まれる。

 

ニューサウスウェールズ州労働党

「Avaddon」ランサムウェアのオペレーターはこの政党を標的にし、盗んだと主張する機密データを公開すると脅迫した。これには、パスポート、運転免許証、雇用契約書などの画像が含まれているとされている。

 

カナダ

Groupe Boutin Inc

「CLOP」ランサムウェアのオペレーターが、ケベック州のこの企業に対する攻撃の犯行声明を出した。同ランサムウェアのオペレーターは、同社のサーバーから盗んだと主張する複数のファイルをダンプした。これらのファイルには、健康保険情報が載った従業員の写真付き身分証明書やパスポート画像が含まれている。

 

ウィスラー

この自治体は、2021年4月28日にランサムウェアの被害に遭った。ウィスラーのウェブサイトがハッキングされ、ダークウェブのチャットサイトにつながるリンクが表示されていた。このサイトのメッセージは、自治体のネットワークが暗号化され、ファイルが盗まれたことを示唆していると報じられている。

 

トロント

この都市は、2021年1月にAccellion FTAのハッキングによるデータ流出が発生した可能性があると公表した。個人の医療情報が漏洩した可能性がある。

 

米国

CaptureRx

この企業は、自社の一部ファイルが2021年2月6日に権限のないアクターによってアクセスされ、取得されていたことを発見した。盗まれたファイルには、患者の氏名、生年月日、処方箋などが含まれていた。

 

Gifford Health Care

この医療機関は、ベンダーであるCaptureRx社がランサムウェア攻撃の標的になったと述べた。CaptureRX社が保有するデータには、べセルとランドルフの患者の氏名、生年月日、処方箋情報、そして一部のケースで医療記録番号が含まれている。(6,777)

 

Thrifty White

この企業は、CaptureRx社のシステム上のファイルへの不正アクセスに関連するデータ漏洩について顧客に通知した。

 

米国グローバルメディア局

米国グローバルメディア局(USAGM)は2020年12月にフィッシング攻撃を受け、これがデータ漏洩に繋がった。漏洩した情報には、2013年から2020年の間にUSAGM、ボイス・オブ・アメリカ、キューバ放送事務局に勤務していた現職員および元職員のフルネームと社会保障番号が含まれている。

 

Twilio

同社は、Codecov Bash Uploadersに不正な変更を加えた結果、少数のEメールアドレスが未知の攻撃者によって盗み取られた可能性が高いことを明らかにした。

 

ジャクソン郡保健局

同局は住民にデータ漏洩について警告した。2021年2月15日から3月5日の間に、COVID-19の予防接種の予約を促すために住民に送信されたメッセージから、誤ってEメールアドレスが流出した。

 

アマゾン

2015年の内部監査により、アマゾンの従業員4,700人がプラットフォーム上の機密性の高いサードパーティの販売者データに、不正にアクセスできていたことが明らかになったと、Politicoが報じた。あるケースでは、従業員が売上向上のためにそのようなアクセスを利用していたと報じられている。

 

ファースト・ホライズン銀行

この銀行は、顧客の資金および個人情報に影響を与えるデータ漏洩について公表した。盗み取られたのは100万ドル未満とされている。この攻撃には、盗まれた、あるいはブルートフォースされた顧客の認証情報と、サードパーティ製セキュリティソフトウェアの欠陥が関係していると見られる。(200)

 

複数企業

Gemini Advisory社は、レストラン向けのオンライン注文プラットフォーム5社でのデータ侵害を介した、決済カード約34万3,000枚の流出を確認したと報告した。これらの侵害は過去6か月の間に確認され、顧客の決済カードがオンラインで販売されていた。ほとんどのカードは米国の銀行で発行されたものだった。被害に遭ったのは、Easy Ordering、MenuSifu、E-Dining Express、Food Dudes Delivery、Grabullの5社。

 

Insight Global

ペンシルバニア州保健局は、同州のCOVID-19接触追跡プログラムに影響を与えるデータ漏洩があったことを明らかにした。同局のサードパーティ機関であるInsight Global社の複数の従業員が、住民の個人情報のコピーを作成し、そのデータを外部に送信したとされている。流出した可能性のあるデータには、年齢、性別、性的指向、電話番号、Eメールアドレス、COVIDの診断結果が含まれる。(72,000)

 

AmeriFirst Financial

保険会社AmeriTrustのこの子会社は、2020年12月2日から12月10日の間に発生したデータストレージの侵害を発見した。盗まれた顧客データには、氏名、生年月日、運転免許証のほか、社会保障番号、銀行口座番号、納税者番号、パスポート番号、内国歳入庁番号などが含まれる。

 

LECOM Health

この治療サービスプロバイダーは、2つの業務用メールアカウント内で不審な動きを発見した。調査の結果、2020年7月30日から8月3日にかけて、1つのメールアカウントに不正なアクセスがあったことが判明した。

 

St John’s Well Child & Family Center

このクリニックは、2021年2月3日に発生したデータ流出について患者に通知している。流出した可能性のあるデータには、現在および過去の患者の氏名、生年月日、連絡先、患者番号および個人識別番号などが含まれる。

 

The Centers for Advanced Orthopaedics

同センターは、2019年10月から2020年9月にかけて発生したデータ侵害について、患者および従業員に通知した。複数の従業員のEメールアカウントにサイバー犯罪者がアクセスできるようになっていたことが判明した。このアクターは、保護されている健康情報や生年月日のほか、一部の社会保障番号や運転免許証番号などにアクセスしていた。(125,291)

 

Midwest Transplant Network

カンザス州のこの医療機関は、2021年2月11日に発見されたランサムウェア攻撃の被害に遭った。この攻撃により、患者の氏名、生年月日、医療処置情報などが流出した。(17,600)

 

交通輸送調査委員会

2021年3月、交通輸送調査委員会(TRB)の年次総会登録サービスのデータベースがランサムウェア攻撃の標的となった。2015年から2021年までにTRBの会議に登録していた個人の個人データが攻撃者によって公開され、盗まれた可能性がある。侵害されたデータには、氏名、Eメールアドレス、電話番号、職種などが含まれる。

 

イリノイ州司法長官事務局

2021年4月10日に同局を襲ったランサムウェア攻撃に続き、「DoppelPaymer」のオペレーターがファイルのリークを開始した。公開されたデータには、米国の囚人やその事件に関する非公開文書や、公的な情報が含まれている。

 

Rochester Community Technical College

LexisNexis による同大学の公開データ請求により、同大学が過去の請求時に学生の生年月日を提供していたことが判明し、データ漏洩が明らかになった。(5,392)

 

The Orthopaedic Associates of Dutchess County

このクリニックは、不正アクターが2021年3月1日前後に特定のシステムにアクセスしたことを発見した。このアクターは、ファイルを削除・閲覧したと主張している。該当するデータには、患者の氏名、住所、医療記録、社会保障番号などが含まれていた。(331,376)

 

Faxton St. Luke’s Healthcare Dutchess County (US)

この医療機関とその関連会社である Mohawk Valley Health System が、CaptureRx の漏洩の影響を受けた。Faxton St. Lukeの患者の氏名、生年月日、処方箋、一部の医療記録番号といった個人情報が漏洩した。(17,655)

 

スペイン

Glovo

セキュリティ研究者のAlex Holden氏は、Glovo社のアカウント管理に使用されているコンピュータへのアクセスをハッカーが宣伝しているのを発見した。同社はこのハッキングを認め、顧客カードデータへのアクセスはなかったと付け加えた。Holden氏は、ハッカーがGlovo社のシステムやデータへのアクセスを宣伝し続けていることを指摘した。これらのデータは暗号化されていない模様。またHolden氏は、宅配業者の国際銀行口座番号や納税者番号が流出した可能性があるとも考えている。

 

インド

WedMeGood

TechNaduは、「ShinyHunters」がこの結婚式プランナーのプラットフォームから4.3GBのデータベースをリークしたと報じた。同プラットフォームでは、2020年10月にも、脅威アクターが500MBのデータをアップロードし、134万人のユーザーの詳細情報が流出したデータ漏洩が起きていた。流出したデータには、Eメールアドレス、パスワードのハッシュ値、連絡先などが含まれている。

 

イラン

Raychat

この顧客向けメッセージングプラットフォームに属するデータベースが、ロシアのハッカーサイト「Raid Forum」でリークされた。このデータには、顧客の名前、IPアドレス、Eメールアドレス、TelegramメッセンジャーのIDなどが含まれている。セキュリティ研究者のBob Diachenko氏は以前、アドレス、パスワード、暗号化されたメッセージなどがある2億6,700万のアカウント情報を含む Raychat の漏洩データを発見した。今回リークされたデータベースが、同研究者が観測したものと同一の誤って設定されたサーバーから入手したものかどうかは不明。

 

コロンビア

不明

「アノニマス・コロンビア」は、同国大統領府の公式サイトを含む複数のコロンビア政府のサイトを閉鎖したと主張した。またこのアクターは、コロンビア上院と国軍を攻撃し、160人以上の氏名、Eメール、パスワードを流出させたとも主張した。

 

ブラジル

リオグランデ・ド・スル州裁判所

2021年4月28日、同裁判所は「REvil」ランサムウェアに襲われた。報告によれば、脅威アクターは500万ドルを要求し、データをリークすると脅迫しているとのこと。

 

イタリア

Banca di Credito Cooperativo

同銀行はランサムウェアグループ「Darkside」が犯行を主張しているランサムウェア攻撃の標的となったと、Security Affairsが報じた。この攻撃により、188の支店の業務に影響が出た。報道によると同銀行は、直面している問題が技術的な問題によるものだと述べた。

 

トルコ

DLSY JV

同社は、2021年4月24日にサイバー攻撃を受けた。この攻撃により、一部のサーバーやファイルが暗号化された。従業員、従業員の親族、および下請け業者に属する個人データに影響が与えられた。(20,000)

 

フィリピン

Solicitor General of the Philippines

TurgenSecの研究者は、同局に属する345,000の文書がオンラインで自由にアクセスできる状態になっていたことを発見した。公開状態になっていたファイルの中には、スタッフのトレーニングに関する文書、局内のパスワードやポリシー、スタッフへの支払い情報などが含まれていた。研究者は、未知のサードパーティがこのデータにアクセスし、ダウンロードしたと警告した。

 

スイス

Swiss Cloud Computing AG

同社はランサムウェア攻撃の標的となり、顧客が影響を受けた。(6,500)

 

フランス

Centre François Baclesse

この陽子線治療センターは、2021年4月21日にマルウェア攻撃を特定し、ブロックした。この攻撃に使用されたマルウェアは、データの取得やデバイスの暗号化が可能であったと報告されている。

 

イスラエル

Veritas Logistics

「N3tw0rm」グループは、ダークウェブサイトでランサムウェア攻撃の被害者としてこの企業を挙げ、9GBのデータを公開すると脅迫している。

 

H&Mイスラエル

「N3tw0rm」グループは、ランサムウェア攻撃でこの企業を標的にしたと主張している。攻撃者は、盗んだ110GBのデータを公開すると脅迫している。

 

スウェーデン

エレクタ

この腫瘍学・放射線医学システムの会社は、同社のクラウドベースのストレージシステムに関わるデータセキュリティインシデントの影響を受けたことを明らかにした。同社は、米国の顧客の一部が影響を受けていると述べた。InfoSecurityによると、このインシデントがランサムウェアと関連している可能性を、報道は示唆しているとのこと。

 

 

医療に関連して言及された攻撃タイプ

このチャートは、医療に関連して先週話題となった攻撃タイプを示しています。

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

政府

2021年5月4日、ベルギーの政府機関、議会、大学、科学機関などにインターネットサービスを提供している Belnet 社は、同社のネットワークが分散型サービス拒否攻撃を受けていることを公表した。このインシデントにより、コロナウイルス予防接種センターのオンラインサービスに影響が出たほか、複数の顧客への接続が中断されたことが報告されている。同社の責任者は、「このような大規模な攻撃」に直面したのは初めてだと述べた。

 

観光・小売

2021年3月28日以降、Target社のパーソナル・ショッピング・プラットフォームであるShiptの従業員30人以上が、Shiptの会社の電話番号を詐称するなどのフィッシング詐欺に狙われていることを公表している。詐欺師は、アカウント上の不審な活動を装ってパスワードリセットメールを送信、続いてユーザーに電話をかけ、確認のためのパスワードを入手する。その後、被害者の給与を引き出すためにアカウントの認証情報が使用される。他のギグワーカーも、Instacart、Postmates、Lyft、DoorDashの従業員を狙った同様の詐欺に遭っていると報告されている。

 

重要インフラ

Cybereasonの研究者は、「RoyalRoad」ウェポナイザーの改変版を用いて、ロシアの防衛分野を標的に「PortDoor」と呼ばれる新しいステルスバックドアを配信する中国のAPTグループと疑われる者を確認した。攻撃で使用されたルアーは、脅威アクターが原子力潜水艦設計会社 Rubin Design Bureau の最高責任者を狙ったことを示している。この攻撃の起点は、「PortDoor」をドロップする「RoyalRoad」ペイロードを含んだ、悪意のあるRTF文書を含むスピアフィッシングメールだった。このマルウェアは、標的のマシンに関する情報を収集して流出させたり、C2からコマンドを受け取って追加のペイロードをダウンロードしたり、権限を昇格させたりすることができる。

 

医療

ユーザーを騙して偽の新型コロナワクチン接種登録アプリをダウンロードさせる新しいSMSワームを、セキュリティ研究者のLukas Stefanko氏が確認した。Cyble Inc.の調査により、このキャンペーンは現在、インドのユーザーを狙っていることが判明した。上記のマルウェアは、被害者のデバイスから機密情報を収集したり、位置情報にアクセスしたり、デバイスの状態を読み取ったりすることができる。同マルウェアは、ダウンロードされると、マルウェアをダウンロードするためのリンクを含むメッセージを被害者のすべての連絡先に自動的に送信する。

 

暗号通貨

クリプトウォレットプロバイダーのMetaMaskは、シードフレーズを盗むボットを使ったフィッシングキャンペーンについて、ユーザーに警告した。このボットは一見無害なTwitterアカウントを装い、MetaMaskのサポートを装ったGoogle Docsのフォームにユーザーを誘導する。そして、ユーザーは秘密のリカバリーフレーズを入力するよう促される。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-30-april-06-may-2021/

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

 

【参考】Silobreaker ご案内ページ(弊社Webサイト)

https://machinarecord.com/silobreaker/

 

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ