2020.08.07

ウィークリー・サイバーダイジェスト – 2020年7月31日〜8月6日

NEWS

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

米国

Scentbird

Scentbirdはデータ侵害通知を発行し、ユーザーに対し、ユーザー名、メールアドレス、暗号化されたアカウントパスワードなどが流出した可能性があることを知らせた。(5,800,000人)

 

IndieFlix

Cyber​​Newsの研究者は、保護されていないデータバケットを、公にアクセス可能なAmazon S3サーバー上に発見した。そこには90,000個のファイルが含まれていた。これには、機密の映画取得契約、映画製作者の社会保障番号と雇用者識別番号を含む納税者IDの依頼文、映画専門家の連絡先情報、および何千ものビデオファイルとムービークリップが含まれている。

 

CWT

この旅行代理店は、ランサムウェア攻撃を受けたことを認めた。セキュリティ研究者「JAMESWT」によると、Ragnar Lockerがこの攻撃に関与した。「JAMESWT」はまた、攻撃者は2TBのデータを復旧する見返りに、450万ドル相当のビットコインを要求したとも述べた。これにはCWTの顧客である、AXA Equitable、Abbot Laboratories、AIG、Amazon、Boston Scientific、Facebookなど情報が含まれる。

 

Havenly

このインテリアデザイン会社のWebサイトは、130万のユーザーレコードを含むデータベースがハッカーフォーラムに流出した後、データ侵害が発生したと述べた。データベースには、ユーザーのログイン情報、フルネーム、MD5ハッシュパスワード、メールアドレス、電話番号、ZIP、およびサイトの使用に関連するその他のデータが含まれていた。

 

シェルドン独立学区

テキサス州にあるこの学区は、現在および過去のスタッフ・生徒に対し、不正な者がコンピュータネットワークにアクセスし、ドキュメントを表示・ダウンロードできたインシデントを通知した。影響を受ける情​​報には、学生の名前、学年、学校名、教師名、性別、人種などが含まれる。

 

Elkins Rehabilitation&Care Center

ウェストバージニア州にある老人ホームは、2019年2月に発見され、一部の従業員のメールアカウントへの不正アクセスを引き起こしたデータ侵害について、居住者と従業員に通知している。影響を受けたデータには、姓名、限られた数の保護された健康情報などが含まれていた。

 

Zello 

2020年7月8日、Zelloは自社サーバーの1つで異常なアクティビティを識別した。同社は、Zelloアカウントでユーザーが使用するハッシュ化されたパスワードとメールアドレスに、侵入者がアクセスできた可能性があると述べた。Zelloは、アカウントが不正にアクセスされた証拠はないと断言した。

 

The Blacklist Alliance

The Blacklist Allianceは、自社Webサイトを介して顧客情報を漏洩した。先週まで入手可能であった流出データには、同社顧客388人分のAPIキー、電話番号、雇用主情報、ユーザー名、MD5ハッシュ化パスワードが含まれていた。また同サイトは何千もの文書、Eメール、画像、スプレッドシート、および携帯電話番号と紐づいた名前を公開していた。

 

Summit Medical Associates

インディアナ州に拠点を置くこのクリニックは2020年6月5日、ランサムウェア攻撃の被害を受けた。調査によると、ハッカーが2020年1月24日から6月5日の間にサーバーに不正アクセスした可能性があることが判明した。このサーバーには、氏名、医療情報、社会保障番号など、患者の個人データが含まれていた。データが盗難されたことを証明する証拠は見つからなかった。2020年7月25日、Beaumont Healthはフィッシング攻撃に起因するデータ侵害インシデントについて患者への通知を開始した。調査の結果、不正な個人が2020年1月3日から1月29日までの間に従業員のメールアカウントにアクセスしたことが判明した。侵害されたアカウントからアクセスできたデータには、患者名、生年月日、診断コード、治療場所、処方箋情報などが含まれていた。

 

Beaumont Health

2020年7月25日、Beaumont Healthはフィッシング攻撃に起因するデータ侵害インシデントについて患者への通知を開始した。調査の結果、不正な個人が2020年1月3日から1月29日までの間に従業員のメールアカウントにアクセスしたことが判明した。侵害されたアカウントからアクセスできたデータには、患者名、生年月日、診断コード、治療場所、処方箋情報などが含まれていた。(6000人)

 

UberEats

Cybleの研究者は、脅威アクターがUberEatsのドライバー、配送パートナー、顧客の詳細を含む9つのTXTファイルを流出させたと報告した。漏洩したファイルには、579人のUberEatsの顧客のログイン認証情報のほか、100人の配送ドライバーのログイン認証情報、氏名、連絡先番号、銀行カードの詳細、旅行の詳細、アカウント作成日などが含まれていた。(<700人)

 

Allison-Smith Company LLC

「REvil」ランサムウェアの運営者は、Allison-Smith Company LLCに侵入したと主張し、攻撃の証拠としてスクリーンショットやサンプルデータを共有している。これには、電気商用許可、賠償責任証明書、会計データフォルダーなどが含まれている。攻撃者はより多くのデータを公開すると脅迫している。

 

キヤノン

キヤノンは、Canon USAが「複数のアプリケーションに影響を与える広範なシステムの問題が発生している」と社内通知を発行した。Bleeping Computerは、「Maze」ランサムウェアによってキヤノンのシステムに表示されたランサムウェアのメモを示すとされる部分的なスクリーンショットを入手しました。攻撃者は10TBのデータを流出させたと主張している。

 

The Center for Fertility and Gynecology (米国)

ブログの投稿で、「Netwalker」ランサムウェアの運営者は、不妊治療の専門機関を攻撃し、6日以内に盗まれたデータを公開すると脅していると主張している。同グループはまた、クレジットカードの認証フォーム、パスポートのコピー、患者の書類、請求書などを含むフォルダやファイルのスクリーンショットを共有している。

 

ニュージーランド

Kiwibank

同銀行は4,200人の顧客に対し、各顧客の口座番号、名前、住所を含んだEメールや明細書を送信したが、そこには別の顧客の取引履歴が含まれていた。(4200人)

 

ニュージーランド警察

ニュージーランド警察は、調査会社のGravitasに送信したデータがハッキングインシデントに巻き込まれたため、同社との契約を終了したと発表した。情報は、強盗などの軽微な犯罪を報告するために警察に電話をかけた人々に関するものだ。流出した可能性のあるデータには、名前、電話番号、住所、犯罪の簡単な説明が含まれていた。(5000人)

 

英国

フリントシャー州

このウェールズ地方の州が発した声明によると、協議に応じた個人の私的なデータが、議会のWebサイト上の「地域開発計画」セクションにアップロードされ、公開された状態になっていた。データには名前と住所が含まれていた。

 

British Dental Association

英国歯科医師会(BDA)は、サーバーへの攻撃によりが会員の個人データが流出した可能性があると通知した。攻撃が感知されたのは2020年7月30日、労働組合のWebサイトがオフラインになった後だった。氏名、連絡先、取引履歴、口座番号やソートコードを含む口座引き落としの詳細、通信ログ、BDAに申し立てられた案件のメモなどがアクセスされた可能性があるという。

 

カナダ

Pivot Technology Solutions

このマネージド・サービス・プロバイダーの報告によると、同社は先月にランサムウェア攻撃を受け、親会社、その子会社、および以前と現在の関連会社が保持するデータが影響を受けたという。加害者はファイルを暗号化できなかったが、名前、住所、生年月日、銀行口座の詳細、社会保障番号など、米国の従業員およびコンサルタントの機密データにアクセスできた。

 

Corporate Renaissance Group

「Netwalker」ランサムウェアの運営者は、Corporate Renaissance Groupに侵入したと主張し、その証拠としてスクリーンショットをブログに掲載している。スクリーンショットには、クレジットカードの明細書や会計書類、会社の方針、顧客データなどが含まれていると思われるデータフォルダが表示されている。

 

インド

グジャラート工科大学

同大学の学生は、7月28日に行われた模擬試験中に大学Webサイトへ個人情報が漏洩したと不満を述べた。漏洩したとされるデータには、大学ID、PANまたはAadhaarカードを含む政府のIDがある。また、銀行口座情報が含まれている可能性もある。

 

イラン

イラン政府

匿名の情報源からBBCに漏洩したリストと医療記録には、名前、年齢、性別、症状、病院での滞在時間などが含まれていた。漏洩したファイルから、2020年7月20日の時点でイラン政府のコロナウイルスによる死者数は約42,000人であったことが判明した。保健省によって公表された数値はわずか14,405人だった。

 

ドイツ

Netzsch Group

「Clop」ランサムウェアオペレーターは、Netzsch Groupに属する機密データを入手したと主張するリークポストを公開した。スクリーンショットとサンプルリークが証拠としてアップロードされ、メールの会話、個人的な画像、複数のユーザーの詳細などが含まれている。オペレーターはまた、2020年8月4日に大量のデータをリリースすると脅迫した。

 

重要インフラに関連して言及された攻撃タイプ

このチャートは重要インフラに関連して、先週トレンドとなった攻撃タイプを示しています。

 

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

政府

サイバーセキュリティ・インフラセキュリティ庁、連邦捜査局、国防総省は、中国の政府系アクターと関連するマルウェア「TAIDOOR」を共同で特定した。FBIは、このマルウェアがプロキシサーバーと組み合わせて使用されており、中国の政府関係者がターゲットネットワーク上で持続性を維持できるようにしていると述べている。米サイバーコマンドは、このマルウェアは2008年から使用されていると説明している。「TAIDOOR」は、企業、シンクタンク、政府に対するスパイ活動を目的として配備されてきた。このマルウェアは、2つのファイルで構成されるサービスDLLとしてターゲットデバイスにインストールされる。1つ目のファイルはサービスとして起動され、2つ目のファイルのローダーとなり、メインのRATとなる。

 

テクノロジー

900を超える「Pulse Secure VPN」エンタープライズサーバーの認証情報が記載されたリストが、多くのランサムウェア集団が足繁く訪れるロシア語ハッカーフォーラムに漏洩した。このリストには、サーバーのIPアドレス、そのファームウェアのバージョン、SSHキー、すべてのローカルユーザーとそのハッシュパスワードのリスト、管理者アカウントの詳細、ユーザー名とクリアテキストパスワードを含む最新のVPNログイン情報、VPNセッションCookieが含まれる。セキュリティ研究者の「Bank Security」は、リスト上の全サーバーが「CVE-2019-11510」に対して脆弱なバージョンのファームウェアを実行していると指摘した。「Bad Packets」によると、この脆弱性が最初に公開された2019年8月に、リストに記載されたユニークIPのうち677件が脆弱であると判明していた。

 

小売、ホスピタリティ、旅行

FBIは、ショッピング詐欺の被害者からの苦情が増えていると報告した。詐欺の共通点として、「注文したものに関係なく中国からフェイスマスクを受け取った被害者」、「オンライン送金サービスによる支払い」、「大幅な割引価格で宣伝された商品」、「会社が米国に拠点を置いているように見えるサイト」などが含まれる。詐欺はソーシャルメディア広告や、オンライン検索エンジンのショッピングページの広告を介して拡散することが多い。被害者が商品を受け取ったり、全額返金をしたりしようとする試みは、すべて失敗している。

 

医療

米国の治安当局者によると中国のハッカーが今年初め、データを盗もうとしてCOVID-19ワクチン研究開発企業のモデルナを標的にしたという。このレポートは、COVID-19関連の医学研究に従事する米国拠点の3つの非公開組織を含む、米国の複数組織をスパイしたとして告発された2人の中国国民の起訴に続くものだ。モデルナは、起訴状で言及された加害者による「情報偵察活動」を認識していると認めた。

 

暗号通貨

暗号通貨取引プラットフォーム「2gether」は、2020年7月31日にサーバーが攻撃を受けたと報告した。攻撃者は、投資口座から118万3,000ユーロ相当の暗号通貨を盗むことができたという。ユーザーパスワードをも侵害した今回のインシデントへの調査は、現在進行中だ。

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-31-july-06-august-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

CONTACT

お問い合わせ

サイバーインテリジェンスに関する詳細等、
お気軽に お問い合わせください。