2021年5月1日~7日までの期間のセキュリティインシデントの概要
先週、詐欺師は被害者が働いている企業の首脳の声を真似し、未知の人物がSpartan Protocolから3,000万ドルを引き出したり、イランのハッカーがイスラエルの企業から数百GBのデータを公開すると脅迫したり、ロシアの原子力潜水艦開発者がサイバー攻撃を受けたりするインシデントが発生しました。
2021年5月1日~7日までの期間のこれらのインシデントについて、お読みください。
■フィッシングによる攻撃
サイバー犯罪者は、新しいマルウェアを使用して、世界中の国々のさまざまな業界の組織に対して大規模なフィッシングキャンペーンを開始しました。 Mandiant社の専門家によると、攻撃は少なくとも50の組織に影響を及ぼしました。悪意のあるキャンペーンの背後にあるUNC2529グループは、特別なフィッシングルアーを使用して、被害者のコンピューターを3つの新しい悪意のあるプログラムに感染させました。
■ベルギー政府への攻撃
ベルギー政府のITネットワークの多くは、大規模なDDoS攻撃でシャットダウンされ、内部システムと公開サイトにアクセスできなくなりました。この攻撃は、国会、教育機関、省庁、研究センターなどの政府機関によって使用されている国営のインターネットサービスプロバイダーであるBelnetに影響を及ぼしました。この事件は200以上の組織の活動に影響を及ぼしました。
■Microsoft Exchangeサーバーの危険な脆弱性の悪用
Microsoft Exchangeサーバーの危険な脆弱性(CVE-2021-28482)を悪用するための技術的な詳細とPoCコードがネットワークに登場しました。この問題を悪用すると、リモートの攻撃者が脆弱なデバイスでコードを実行できるようになります。セキュリティ研究者のNguyenJangaによって技術的な詳細は公開されました。サイバーセキュリティスペシャリストは、GitHubでPythonで記述されたデモPoCエクスプロイトも公開しました。
■LinuxをターゲットとしたRotaJakiroバックドア
中国のセキュリティチームであるQihoo360 Netlabは、3年間検出されなかったLinuxマルウェアを発見しました。 LinuxをターゲットとしたRotaJakiroバックドアは、DDoS攻撃に使用されたボットネットの構造の分析中に特定されたシステムプロセスの1つからの疑わしいトラフィックを分析する過程で発見されました。
■国際的な衣料品チェーンH&Mへの攻撃
イランのサイバー犯罪グループN3tw0rmは、国際的な衣料品チェーンH&Mのイスラエル支部のコンピューターネットワークを攻撃し、顧客データを公開すると脅迫しました。ハッカーは、身代金が支払われない場合、110GBのH&MIsraelデータを公開すると脅迫しています。ハッカーはまた、イスラエルの会社VeritasLogisticsのコンピューターシステムへのハッキングを報告しました。犯罪者は会社の顧客から9GBの情報を盗みました。
■ロシアの防衛企業への攻撃
中国政府のために働いているとされるサイバー犯罪グループが、ロシア海軍向けの原子力潜水艦を開発しているロシアの防衛企業を攻撃した。 サイバー犯罪者からサンクトペテルブルクの設計局RubinのCEOに送信されたフィッシングメールは、Royal Road RTFエクスプロイトツールを使用して、PortDoorと呼ばれるこれまで知られていなかったWindowsバックドアを攻撃されたシステムに配信しました。
■配達サービスへのGlovoへのハッキング
スペイン料理と非食品の配達サービスであるGlovoがハッキングされました。 ハッカーは顧客や宅配便業者の資格情報にアクセスし、この情報をWeb上で販売しました。 ハッキングを知ったスタートアップの経営陣は、攻撃者を阻止し、「追加のセキュリティ対策を講じた」。
■アメリカの非営利組織Midwest Transplant Networkへのランサムウェア攻撃
先週、ランサムウェア攻撃がなかったわけではありません。たとえば、ランサムウェアがアメリカの非営利組織Midwest Transplant Networkを攻撃し、その結果、データ漏洩が発生し、17,000人以上が影響を受けました。
■研究機関のランサムウェア感染
学生がライセンスソフトウェアの支払いに消極的だったため、研究機関のコンピュータネットワーク全体がランサムウェアRyukに感染し、数週間の重要な研究作業が失われました。情報セキュリティ会社ソフォスの報告によると、私たちはヨーロッパの生体分子研究所について話している。影響を受けた組織はソフォスに助けを求め、同社の専門家はランサムウェアがコンピュータネットワークにどのように侵入したかを知ることができました。研究所の名前は明らかにされていないが、COVID-19の研究に従事していることが知られている。
■Spartan Protocol分散型ファイナンスプロジェクトへの攻撃
攻撃者は、Binance Smart Chain(BSC)で動作するSpartan Protocol分散型ファイナンスプロジェクトを攻撃し、流動性プールから約3,000万ドルを削除しました。サイバー犯罪者は、SPARTA流動性プールの「流動性シェアの誤算」を目的としたエクスプロイトを使用したと報告されています。
■音声複写ツール詐欺師による攻撃
音声複写ツール詐欺師の数は増加しています。犯罪者は、オーディオクリップ、ポッドキャスト、オンラインプレゼンテーションなど、さまざまなAIトレーニング資料を持っています。テクノロジーが音声を模倣することを学ぶには、45分のオーディオ素材で十分です。情報セキュリティ会社SecureAnchorの専門家によると、この4か月で、このようなインシデントの数は60%増加しました。 17社が音声コピー詐欺により平均175,000ドルを失い、あるケースではハッカーがエンタープライズITシステムにアクセスできるようになりました。
記事提供元: http://www.securitylab.ru
翻訳: Kazunori Yoshida
NEW
-
ランサムウェア対策の優先順位と狙われやすい社内システムとは?
2025/07/25 -
ランサムウェア攻撃の標的はオフィシャルサイトか社内システムか?
2025/07/25 -
「小中高生向けホワイトハッカー講座の狙いと効果」
2025/07/21