2020.09.25

ウィークリー・サイバーダイジェスト – 2020年9月18日〜9月24日

NEWS

概要

 

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発行されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、ここ1週間において、脆弱性との関連で普段より多く言及されたプロダクトを示しています。

データ漏洩と侵害

今週報告された漏洩と侵害の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

 

米国

Nonin Medical

「Pysa」ランサムウェアのオペレーターは、この医療機器メーカーのデータを盗んだと主張している。ハッカーが共有したスクリーンショットによると、データには税金ファイル、予算計算、予算編成、当期決算などが含まれている可能性がある。

 

University of Missouri Health Care

不正な個人またはグループが、2020年5月4日から5月6日の間に、一部の従業員Eメールアカウントにアクセスした。これにより患者データが漏洩した可能性がある。データには、氏名、生年月日、カルテや患者番号などが含まれていた可能性がある。場合によっては、社会保障番号も公開された可能性がある。(5,074人)

 

IPG Photonics

レーザーを扱うこの企業がランサムウェアの攻撃を受け、同社ITシステムが世界中でシャットダウンする事態が発生している。BleepingComputerが見たランサムノートは、攻撃の背後に「RansomExx」ランサムウェアのオペレーターがいることを示しているように見える。メモによると、攻撃者は「TFSのリポジトリとその他」からデータを流出させたという。

 

マイクロソフト

WizCaseの研究者は2020年9月12日、Bingアプリのデータを公開する、保護されていないデータベースを発見した。サーバーは、9月第1週までパスワードで保護されていたことが判明している。合計6.5TBが流出し、データベースは1日あたり約200GB増加していた。流出データには、ユーザーの検索キーワード、位置座標、検索の正確な時間、「Firebase Notification Tokens」などが含まれていた。同サーバは、9月中旬に「Meow」ボット攻撃で2度標的にされていた。

 

Montefiore Medical CenterUS

同医療センターは、従業員が2017年1月から2020年7月までの間に約4,000人の患者の記録を盗んでいたことを発見し、従業員を解雇した。盗まれた可能性のあるデータには、患者の住所、生年月日、社会保障番号などが含まれている。現時点では、これらのデータがなりすまし犯罪に使用されたことを示す証拠は見つかっていない。調査は現在進行中だ。

 

ArbiterSports

ソフトウェアプロバイダーは、2020年7月にランサムウェア攻撃者が同社のバックアップのコピーを盗んだことを明らかにした。盗まれたバックアップには、「ArbiterGame」、「ArbiterOne」、「ArbiterWorks」のデータが含まれており、同社ユーザーの機密情報が含まれていた。これにはアカウントのユーザー名、パスワード、本名、住所、生年月日、メールアドレス、社会保障番号などが含まれている。(540,000人)

 

Sixth Form Bolton

ボルトンにあるこの大学は、ランサムウェアが関与していると思われるサイバー攻撃により、データが流出したと述べている。

 

Town Sports International

このフィットネスチェーンの安全でないAmazon S3バケットには、会員や従業員の60万件の記録が含まれていた。流出情報には、フルネーム、住所、電話番号、メールアドレス、クレジットカードの下4桁、クレジットカードの有効期限、請求履歴が含まれている。このデータベースが公開されているところが最初に発見されたのは2019年11月30日で、データベースは2020年9月22日に保護された。

 

Skyline Exhibitions

Telegramチャンネル「Information Leaks」によると、この展示会主催企業が保有するとされる機密データが、ランサムウェア「LockBit」のオペレーターによって公開されたという。漏洩データには182,719個のファイルが含まれ、その中には米国在住者のパスポートスキャンや銀行口座のフォームが含まれているとされている。データが同社従業員のものなのか、展示会訪問者のものなのかは不明だ。

 

カナダ

College of Nurses of Ontario

同組織は、2020年9月8日に初めて発見されたランサムウェア攻撃を公開した。不特定のランサムウェア・オペレーターは、大学から盗まれたとされるデータを暴露するスクリーンショットをアップロードした。ハッカーによって流出したデータには、看護師による苦情や訴訟が含まれ、そこには看護師のフルネーム、自宅住所、電話番号が記載されている。(195,000人)

 

Midwest Property Management

セキュリティ研究者のジェレミア・ファウラー氏は、アルバータ州のこの住宅用賃貸物件所有者が所有する、公開データベースを発見した。合計120万件のレコードが公開され、そのすべてが暗号化されていなかった。流出データには、顧客、テナントおよび訪問者の名前、Eメール、住所、電話番号などが含まれていた。

 

Shopify

この電子商取引プラットフォームは、権限なく顧客の取引記録を入手したとされる2人の「不正な」従業員によって行われたデータ侵害の被害にあった。200社に満たない業者の顧客データが流出した可能性があり、そこには名前、Eメール、住所、注文の詳細などが含まれる。今回のインシデントで、財務情報は侵害されなかった。

 

ベラルーシ

ベラルーシ警察

2020年9月19日、正体不明のハッカーが、ベラルーシの警察官の個人情報を含むGoogleスプレッドシートを流出させた。流出したシートには、各警察官の氏名、生年月日、部署、役職などが記載されていた。(1,003人)

 

オーストラリア

タスマニア大学

同大学は、共有ファイルのセキュリティ設定の誤設定が原因で発生したデータ侵害を公開した。学生の個人を特定できる情報は、大学のメールアドレスを持つすべてのユーザーに送信された後、不正な個人が閲覧およびアクセス可能になっていた。(19,900人)

 

サウジアラビア

Virgin Mobile KSA

同社はサイバー攻撃を受け、会社のデータが流出した。不特定多数の人物が、DarkWeb上で盗まれたデータを販売しようとしたと報告されている。流出データには、最近の従業員のEメール、アカウントマネージャーの業績報告書、従業員のユーザー名とEメールアドレスとパスワード変更ログを含む1,000以上のアカウント情報、新規顧客のアクティベーションに関するレポートなどが含まれている。(>1,000人)

インド

ウッタル・プラデーシュ州

vpnMentorの研究者は、州が使用しているCOVID-19プラットフォームに脆弱性を発見した。監視プラットフォームのコードと、プレーンテキストで書かれた管理者用ダッシュボードのログイン認証情報が、安全ではないgitリポジトリで発見された。さらに、インドでCOVID-19検査を受けた800万人以上の個人情報が記載されたCSVファイルのディレクトリリストが、公開されたWebインデックスを介し、認証なしでアクセスできた。流出した個人データには、氏名、年齢、性別、自宅住所、電話番号、医療情報などが含まれていた。(>8,000,000人)

 

 

バンキングに関連して言及されたマルウェア

このチャートはバンキングに関連して、先週トレンドとなったマルウェアを示しています。

 

 

各業界の週間概況

 

先週の各業界に関わるニュースと情報です。

 

政府

Qi’anxin Red RaindropsとQuoIntelligenceは2020年8月、「Zebrocy」マルウェアのストランドを配信する偽のNATO訓練文書で政府機関を狙う、ロシアのハッキンググループ「APT28」を特定した。QuoIntelligenceはBleepingComputerに対し、「攻撃はアゼルバイジャン、NATO演習に協力する他の国、およびNATO加盟国を標的にしていると中〜高確度で評価した」旨を報告している。

 

テクノロジー

米国に本拠を置くソフトウェア開発・テクノロジー企業のTyler Technologiesは、2020年9月23日にWebサイト上の問題に見舞われ始めた。同社CIOのMatt Bieri氏から送信され、BleepingComputerが見たメールには、「未知の第三者による社内電話や情報技術システムへの不正アクセスと関連した」問題を調査していると記載されていた。今回の攻撃により、同社は外部システムへのアクセスポイントをシャットダウンするように促されたことも、メールで明らかになった。今回のインシデントは同社のローカルネットワークに限定されていると、Bieri氏は主張している。このインシデントに詳しい匿名のサイバーセキュリティ情報筋は、米国の地方自治体にもサービスを提供している同社がランサムウェア「RansomExx」に襲われたことをBleepingComputerに伝えた。

 

小売、ホスピタリティ、観光

2020年9月18日夜、レイバン、サングラスハット、レンズクラフト、アイメド、パールビジョンなど、ルクソティカ社が所有する企業のWebサイトが正常に機能していないとの報告がユーザーから寄せられ始めた。サイトの一部には、メンテナンスのメッセージも表示され、同社はその後、ランサムウェア攻撃の標的となったことを表明している。社内の情報セキュリティマネージャーは、LinkedInを通じて事件を確認し、攻撃によって顧客情報が盗まれたわけではないと説明した。

 

医療

報告されている「DoppelPaymer」のランサムウェア攻撃がデュッセルドルフ大学病院のシステムを攻撃したことにより、データへのアクセスが1週間も中断され、救急患者は他の病院に搬送することを余儀なくされため、治療・手術が遅延した。生命の危機に瀕していたドイツ人女性は入院を拒否された後、20マイル離れた病院に転送されたが、死亡した。過失致死の疑いでランサムウェア攻撃者に対する捜査が検察によって開始された。ノルトライン・ヴェストファーレン州の司法大臣の報告書によると、身代金のメモはハインリッヒ・ハイネ大学宛てで、大学の病院ではなかった。デュッセルドルフ警察はこのことを犯人に伝えたところ、犯人は身代金の要求を撤回し、病院に解読キーを提供した。

 

法律

2020年9月19日、正体不明のハッカーが、ベラルーシの警察官1,003人の個人情報を含むGoogleのスプレッドシートを流出させた。流出したシートには、各警察官の氏名、生年月日、所属部署、役職などが記載されていた。影響を受けた個人の大半は、警部補、少佐、警部などの高官である。その後、このデータは、ベラルーシの通信社ネクスタに送信され、同通信社はTelegramチャンネル上で編集なしのコピーを公開した。ネクスタはまた、政府が抗議者の拘留を続けた場合、データを「大規模に」公開すると述べた。ベラルーシ内務省はWebサイト上の声明で、漏洩があったことを認めた。複数のツイッターユーザーは、同省のウェブサイトがその後、首尾よく分散型サービス拒否攻撃の標的になったと主張している。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


 

本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-18-24-september-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

 

CONTACT

お問い合わせ

サイバーインテリジェンスに関する詳細等、
お気軽に お問い合わせください。