Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

不正アクセスはVPN経由、社内チャットで情報収集か - マイネット報告

さらに2日後の同月3日に発生した2回目の攻撃では、攻撃者はサーバにログイン後、データを削除するコマンドを実行していた。

一連の攻撃では、同一のIPアドレスよりVPNに対してアクセスが行われており、複数のVPNアカウントでログインされていた。

同社グループが利用するビジネスチャットツールにおいて、5アカウントが侵害されており、そこからIDやパスワードなど攻撃に必要な情報を入手した可能性が高いという。

くわえてグループウェアアカウントや、Active Directoryなどのアカウント情報なども奪われていたと見られる。IDやパスワードの入手方法については、わかっていない。

(Security NEXT - 2018/04/06 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイトで閲覧障害、影響や詳細を調査 - メディキット
UTM設置時のテストアカウントが未削除、ランサム感染の原因に
MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社
ウェブサーバが迷惑メール送信の踏み台に - タカラベルモント
従業員メルアカに不正アクセス、スパム踏み台に - 組込機器メーカー
メールサーバがフィッシングメールの踏み台に - 広済堂HD子会社
サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
公式Xアカウントが乗っ取り被害 - メガネの愛眼
第三者にメールを閲覧された痕跡、詳細を調査 - 東芝テック
計算用サーバが攻撃の踏み台に、テストアカを侵害 - お茶大