半田病院
つるぎ町立半田病院の件
2022/12/27の記事ということは、復旧してほぼ1年……
ロックビットまで辿り着いて、粘り強いインタビューでいろいろ聞き出した労作。
四次請け位まで挟んで、身代金を払っていたらしい。すでに復旧した後に、関係者を名乗って無償でキーをせしめたお調子者は何者なんだろう?
前編
「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS https://nordot.app/977511889856217088
後編
「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS
https://nordot.app/978208573179396096
conti
サイバーカオス 解明コンティ(上)「身代金」で100億円奪取:日本経済新聞 5/16
https://www.nikkei.com/article/DGKKZO60802410W2A510C2MM8000/
グループのロシア支持に反発したウクライナ支持のメンバーにより流出したチャットデータをMBSD吉川氏と共に解析。
続編は明日か?
この記事の焼き直しかな?
暴露されたランサム攻撃グループの実態
https://www.mbsd.jp/news/20220504/media/
BITB攻撃(Browser In The Browser)
ブラウザーの中に偽ブラウザー 正規URLでだます手口:日本経済新聞 4/28
https://www.nikkei.com/article/DGXZQOUC2156M0R20C22A4000000/
HTMLやCSSを駆使してブラウザウィンドウを描画するのか…… ブラウザをカスタマイズで、変な色やデザインにしておいたら見破ることが出来るか?
半田病院、LINEペイ
サーバー復旧、通常診療へ 徳島のサイバー被害病院: 日本経済新聞 1/3
https://www.nikkei.com/article/DGXZQOUF0316J0T00C22A1000000
外部のセキュリティ会社に依頼しており、2021/12/29に復旧。復旧方法は今後の対策にかかわるので公開しない、と。
身代金支払いは、病院自身が以前に支払わずに新規構築する方針を公表しているが…。
LINEペイ、決済関連情報13万3000件がネット上に漏洩:日本経済新聞 12/6
https://www.nikkei.com/article/DGXZQOUC06B2L0W1A201C2000000/
特定のキャンペーンに参加した利用者の決済情報、約13万3千件。GitHubで公開していた。
決済日時、金額、ユーザおよび加盟店の識別情報が含まれているが、名前等は含まれない。解析することで、名前などを取得できる可能性があるという。
OKI、グラントマト、三菱UFJニコス
OKI、不正アクセス被害 取引先情報など流出の可能性: 日本経済新聞 12/2
https://www.nikkei.com/article/DGXZQOUC02AHJ0S1A201C2000000/
11/8に社内ネットワークへの不正アクセスを検知。調査で30日にファイルサーバへの不審なアクセスの痕跡が判明。
【セキュリティ ニュース】データ流出の可能性が判明、1年以上前から不審通信 - 沖電気:Security NEXT 12/3
https://www.security-next.com/132122
11/8にファイルサーバに対する通常では考えられない大量のスキャン行為を検知。アクセスログの調査で2020年10月ごろからの不審な通信が判明。
データの暗号化やアクターからの脅迫は確認されていない。
【セキュリティ ニュース】不正ファイルでDBアクセス可能に - グラントマトが追加報告:Security NEXT 12/1
https://www.security-next.com/132026
11/15に決済アプリの改ざんを公表していたグラントマトの続報。
XSSにより置かれた不正なファイルによりDBが閲覧され、2019/3/14~2021/4/6に登録された氏名・会社名・性別・住所・電話番号・メールアドレスなどを含む個人情報4910件が流出の可能性。
お客様情報の漏えいに関するお知らせとお詫び :三菱UFJニコス株式会社 12/2
https://www.bk.mufg.jp/emeg/21_720_mun.pdf
顧客情報25,131人分を、23の受託先に振り分けて送付する際、あやまって23先に全件送ったもの。
データは、それぞれの受託先に関するもの以外は非表示になっていて閲覧するには一定の操作が必要と書いてあるが、受託先の一社が指摘してきたとあるので、各社が閲覧可能だった可能性があるな。
この件の報道が、見当たらないのはなぜなのだろう?
Google Play、Pulse Secure Connect、宝塚大、諏訪市
「Google Play」のアプリからマルウェア、30万台以上に感染 - ZDNet Japan 11/30
https://japan.zdnet.com/article/35180129/
Threat Fabricの調査。Google Playの審査済みアプリからマルウェアに感染。ダウンロード時は無害だが、アップデートと称してマルウェアのペイロードを外部からダウンロードするという。
【セキュリティ ニュース】VPN製品「Pulse Connect Secure」にDoS攻撃受けるおそれ - アップデートで修正:Security NEXT 11/30
https://www.security-next.com/131989
10月5日にリリースしたファームウェア「PCS9.1R12.1」へのアップデートが必要。
【セキュリティ ニュース】サイトが侵害被害、検索サイト経由で無関係サイトにリダイレクト - 宝塚大:Security NEXT 11/30
https://www.security-next.com/131997
11/23に発覚。直接アクセスした場合は正常で、検索サイト経由で来た場合にリダイレクトされるようになっていたという。
関係者に発覚しにくいようにするためか?
【セキュリティ ニュース】「一斉送信機能」がメール誤送信の原因に - 諏訪市:Security NEXT
https://www.security-next.com/131955
市のシステムに用意されていた「一斉送信機能」を見つけた職員が使ってみたところ、あて先がToにセットされる仕組みだった。
実装されたが使われていない機能でいつから存在するのかも不明だったという。
なぜ、確認せずに謎の機能を本番で試すのか...
パナソニックへの不正アクセスについてまとめてみた - piyolog
https://piyolog.hatenadiary.jp/entry/2021/11/27/064444
11/26の件。まとめられてた。