ホームページ

ランサムウェアが別のパイプライン会社を襲い、70GBのデータが漏洩した

ランサムウェアハッカーが先月コロニアルパイプラインを襲い、米国東海岸の大部分に沿ったガスの流通を遮断したとき、世界は石油化学パイプライン産業のデジタル破壊の危険に目覚めました。現在、別のパイプラインに焦点を当てたビジネスもほぼ同じ時期にランサムウェアの乗組員に見舞われたようですが、70ギガバイトの内部ファイルが盗まれてダークウェブにダンプされたとしても、その侵害は静かに保たれていました。先月、Xing Teamとして名を馳せているグループが、監査、コンプライアンス、メンテナンス、テクノロジーサービスをパイプラインの顧客に販売しているヒューストンを拠点とする企業であるLineStar IntegrityServicesから盗まれたファイルのコレクションをダークウェブサイトに投稿しました。ウィキリークススタイルの透明性グループDistributedDenial of Secrets(DDoSecrets)によってオンラインで最初に発見されたデータには、73,500の電子メール、会計ファイル、契約書、その他のビジネスドキュメント、約19 GBのソフトウェアコードとデータ、および10GBの人材が含まれます。従業員の運転免許証と社会保障カードのスキャンを含むファイル。また、この違反がコロニアルパイプライン事件のようなインフラストラクチャの混乱を引き起こしたようには見えませんが、セキュリティ研究者は、流出したデータがハッカーにパイプラインターゲティングのロードマップを提供する可能性があると警告しています。 DDoSecretsは、ランサムウェアグループによって漏洩したデータを公開するという使命の一環としてトロール網を利用しており、月曜日に同社のデータの37ギガバイトを漏洩サイトに公開しました。このグループは、LineStarの従業員を除外するために、機密性の高いソフトウェアのデータとコード(DDoSecretsによると、後続のハッカーがパイプラインソフトウェアの脆弱性を見つけたり悪用したりできる可能性がある)や、漏洩した人材資料を慎重に編集したと述べています。 '機密性の高い、個人を特定できる情報。しかし、WIREDがレビューした未編集のファイルはオンラインのままです。また、他のパイプラインの後続のターゲティングを可能にする可能性のある情報が含まれている可能性があると、Los Alamos NationalLabsのインシデント対応の元責任者として長年重要なインフラストラクチャセキュリティに焦点を当ててきたセキュリティ会社Gigamonの脅威インテリジェンス研究者であるJoeSlowikは主張します。 Slowikは、リークの70 GBにどの機密情報が含まれるかはまだ明確ではないと述べていますが、LineStarが情報技術と産業用制御システムソフトウェアを提供していることを考えると、LineStarの顧客が使用するソフトウェアアーキテクチャまたは物理機器に関する情報が含まれる可能性があることを懸念しています。パイプラインの顧客に。 「そこにあるものに応じて、それを使用して多くのターゲティングデータを入力できます」とSlowik氏は言います。 「人々の運転免許証情報やその他のHR関連項目だけでなく、これらのネットワークの運用とそれらのより重要な機能に関連するデータの可能性を考えると、非常に懸念されます。」 Xing Teamは、ランサムウェアエコシステムへの比較的新しい参入者です。しかし、グループはダークウェブサイトに漢字で名前を書き、北京語で「スター」を意味しますが、その名前だけに基づいてグループが中国語であると信じる理由はほとんどありません、とランサムウェアのブレット・カロウは言います-ウイルス対策会社Emsisoftの焦点を絞った研究者。 Callowは、XingTeamがリブランドバージョンのMountLockerマルウェアを使用して被害者のファイルを暗号化し、暗号化されていないデータを漏洩させて標的を強要して支払いを行うと脅迫しているのを見たと述べています。 LineStarの場合、XingTeamはその脅威を追跡したようです。このリークは、他のランサムウェアハッカーにとっての足がかりとなる可能性があります。ハッカーは、企業になりすまして顧客を標的にするために使用できる情報をダークウェブのデータダンプと頻繁に組み合わせます。 「パイプライン会社からデータを盗むとしたら、それによって、別のパイプライン会社へのかなり従来型のスピアフィッシングメールを作成できる可能性があります」とCallow氏は言います。 「私たちは、グループがそれを行うことを絶対に知っています。」 LineStarは、公開前にコメントの複数の要求に応答しませんでしたが、このストーリーが公開されてから数時間後に電子メールでステートメントを送信しました。 LineStarのCFOであるChrisBoston氏は声明のなかで、「LineStarは小規模な非公開企業であり、4月下旬に企業データを標的としたランサムウェア攻撃の犠牲になりました。社内または顧客の運用に影響はありませんでした」と述べています。 「攻撃の直後に、従業員の個人情報に関連する潜在的な侵害を従業員に通知し、サードパーティのIT専門家を雇い、FBIに通知しました。内部データ侵害以降に対応しながら、従業員を保護するためにあらゆる合理的な措置を講じています。盗難。"ボストンはさらに、この話で「行われた比較」は「完全に不正確であり、おそらく真実ではない」と主張したが、具体的な異議は唱えなかった。ランサムウェアの被害者の漏洩データを再公開するというDDoSecretsの慣行は、たとえ編集された形式であっても、ランサムウェアグループの強制的な手法を増幅したことで批判されています。しかし、「彼ら」という代名詞を使用するグループの共同創設者であるエマ・ベストは、特にLineStarリークに対してそうすることは、環境スキャンダルの長い記録を持つ業界にスポットライトを当てるのに役立つと主張します。コロニアルパイプライン自体が、ランサムウェアの標的になる1年も経たないうちに、ノースカロライナ州の自然保護区に120万ガロンのガソリンを漏らしたとベストは指摘しています。 「比喩を拷問するために、燃料は私たちの経済の燃料ですが、頻繁に漏れたり、パイプラインの建設、運用、または保守がコミュニティ、通常はすでに疎外されているコミュニティを侵害している場合、それは毒でもあります」と、テキストインタビューでWIREDに語った。 5月のコロニアルのランサムウェア事件に続くパイプラインのシャットダウンでさえ、東海岸全体でガス不足を引き起こしましたが、それは主に安全上の懸念によるものではなく、ビジネスと請求の問題によるものでした。 「これは、公共の利益を中心に持つ業界ではありません」とベストは書いています。彼らは、リークされたLineStarファイルに不正行為の証拠が見つかったかどうかを確認しませんでしたが、どちらにしても注目に値すると主張しています。 「一部の業界では、業界自体が本質的に有害であるか、危険に満ちているため、調査しないと無謀になるため、個人の不正行為に関係なく、停止して調査する必要があります。」コロニアルのシャットダウン後のランサムウェアオペレーターによる2番目のパイプライン会社の違反は、特に重要なインフラストラクチャを標的とするサイバー犯罪ハッカーの傾向を示しているように見えるかもしれません。しかし、EmsisoftのBrett Callowは、Xing Teamのようなランサムウェアグループがほとんど無差別に企業を標的にしており、身代金の支払いを最大化しようと努めているため、幅広いネットを投じていると指摘しています。 「この戦争のような状況で標的とされる重要なインフラストラクチャについて多くの話がありましたが、それは本当にでたらめです」とキャロウは言います。 「彼らはみんなを追いかけているだけです。それは摂食狂乱です。」しかし、そのハッキングの流行は、今やアメリカ経済の産業のバックボーンにまで及んでいます。そして、そのような業界のハブとして機能する会社の違反により、賭け金はますます高くなっています。 LineStarからのコメントで6/8/214:00 pmESTを更新しました。

記事ページに移動

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillCaliCoin.ioAmerAsia ReportReciprocity Project