オンライン小売および写真製造プラットフォームである Shutterfly は、Clop ランサムウェアによる最新の被害者の 1 つです。
過去数か月間、Clop ランサムウェア ギャングは MOVEit ファイル転送ユーティリティの脆弱性を悪用して数百の企業に侵入し、データを盗み、恐喝を試みてきました。
Shutterfly は、 Shutterfly.com 、BorrowLenses、GrooveBook、Snapfish、Lifetouch などのさまざまなブランドを通じて、写真関連のサービスを消費者、企業、教育機関に提供しています。
ランサムウェア攻撃中、脅威アクターは企業ネットワークにアクセスし、システム全体に拡散しながらデータやファイルを盗みます。 Windows ドメイン コントローラーにアクセスし、すべての貴重なデータを収集した後、ランサムウェアを展開してすべてのネットワーク デバイスを暗号化します。
Shutterfly: 顧客と従業員のデータを安全に保護
今週、Clop ランサムウェア集団は、 主に MOVEit SQL インジェクションの脆弱性( CVE-2023-34362として追跡) を介して標的とした他の企業の中で、Shutterfly の名前をデータ漏洩サイトに公開しました。
「Shutterfly は、同社が MOVEit 脆弱性の影響を受ける多くの企業のうちの 1 社であることを確認しました。Shutterfly のエンタープライズ事業部門である Shutterfly Business Solutions (SBS) は、業務の一部に MOVEit プラットフォームを使用しています」と Shutterfly の広報担当者は認めました。
「6月初旬にこの脆弱性を知ると、同社はすぐに行動を起こし、関連システムをオフラインにし、MOVEitが提供するパッチを適用し、大手フォレンジック会社の支援を受けて特定のシステムのフォレンジックレビューを開始した。」
同社は身代金の要求額についてはコメントしていないが、顧客と従業員のデータは安全であると述べている。
「大手サードパーティのフォレンジック会社の協力を得て徹底した調査を行った結果、Shutterfly.com、Snapfish、Lifetouch、Spoonflower の消費者データや従業員情報が MOVEit 脆弱性の影響を受けた形跡はありません。」
Shutterfly は、2022 年 3 月に、2021 年 12 月に発生したConti ランサムウェア攻撃を受けたことを明らかにしました。その攻撃当時、ある情報筋は、Conti が Shutterfly に属する4,000 台を超えるデバイスと 120 台以上の VMware ESXi サーバーを暗号化していたと伝えました。
MOVEit の脆弱性により数百人が影響を受ける
6月にClop氏は、この欠陥を悪用して「数百社」のサーバーに侵入し、データを盗んだと述べた。これは、これまでにClop氏のMOVEitハッキング事件で侵害されたことを明らかにしたかなりの数の組織から明らかだ。
英国の多国籍石油・ガス会社、 シェル、 ドイツ銀行、ジョージア大学 (UGA) とジョージア大学システム (USG)、ユナイテッドヘルスケア ステューデント リソース (UHSR)、ハイデルベルガー ドラック、ランダル グリーンパークスなどの著名な企業がその後認めた。彼らは攻撃の影響を受けたということです。
MOVEit Transfer 侵害をすでに明らかにしている他の組織には次のようなものがあります。ゼリス(およびその顧客である BBC、Boots、Aer Lingus、アイルランドのHSE)、オフカム、ノバスコシア州政府、米国ミズーリ州、米国イリノイ州、ロチェスター大学、米国内科医局、オンタリオ生まれ、ソボス [1、2]、 とエクストリームネットワークス。
CNNの報道によれば、これに先立ち、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)も複数の米国連邦機関が侵害されたことを明らかにした。 フェデラル・ニュース・ネットワークによると、米国エネルギー省 (DOE) の 2 つの組織も侵害されました。
6 月、MOVEit Transfer の顧客は、PoC エクスプロイトがオンラインで公開された別の SQL インジェクションの欠陥( CVE-2023-35708として追跡) を修正するよう促されました。
先週、MOVEit はさらに別の重大な SQL インジェクションの欠陥 (CVE-2023-36934 として追跡) を解決し、アプリケーションにパッチを適用するよう顧客に警告しました。
MOVEit ファイル転送ユーティリティを使用しているお客様は、インスタンスが最新であることを確認し、実際に悪用される可能性のある新たな脆弱性に注意する必要があります。
は引き続き、プログラムに関連するインシデントや脆弱性に関する勧告を監視し、取り上げています。
Comments