不正アクセスはVPN経由、社内チャットで情報収集か - マイネット報告
さらに2日後の同月3日に発生した2回目の攻撃では、攻撃者はサーバにログイン後、データを削除するコマンドを実行していた。
一連の攻撃では、同一のIPアドレスよりVPNに対してアクセスが行われており、複数のVPNアカウントでログインされていた。
同社グループが利用するビジネスチャットツールにおいて、5アカウントが侵害されており、そこからIDやパスワードなど攻撃に必要な情報を入手した可能性が高いという。
くわえてグループウェアアカウントや、Active Directoryなどのアカウント情報なども奪われていたと見られる。IDやパスワードの入手方法については、わかっていない。
(Security NEXT - 2018/04/06 )
ツイート
関連リンク
PR
関連記事
サイトで閲覧障害、影響や詳細を調査 - メディキット
UTM設置時のテストアカウントが未削除、ランサム感染の原因に
MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社
ウェブサーバが迷惑メール送信の踏み台に - タカラベルモント
従業員メルアカに不正アクセス、スパム踏み台に - 組込機器メーカー
メールサーバがフィッシングメールの踏み台に - 広済堂HD子会社
サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
公式Xアカウントが乗っ取り被害 - メガネの愛眼
第三者にメールを閲覧された痕跡、詳細を調査 - 東芝テック
計算用サーバが攻撃の踏み台に、テストアカを侵害 - お茶大