オハイオ州宝くじは、クリスマスイブに同組織のシステムを襲ったサイバー攻撃の影響を受けた53万8,000人以上の個人にデータ侵害通知書を送付している。
メイン州司法長官事務所に提出された書類により、この事件は538,959人に影響を与えたことが明らかになった。攻撃者は、影響を受けた人々の名前、社会保障番号、および他の個人識別情報にアクセスした。
“2023年12月24日頃、オハイオ州宝くじは、サイバーセキュリティインシデントの結果として、私たちの内部オフィスネットワークへの不正アクセスを検出し、その結果、私たちが維持するデータが公開されました。インシデントは、ゲームネットワークに影響を与えなかった “とオハイオ州の宝くじは言った。
“広範なフォレンジック調査と私たちのマニュアル文書のレビューの後、我々はあなたの個人情報を含む特定のファイルが不正アクセスの対象となったことを2024年4月5日に学んだ。”
オハイオ州の宝くじは、盗まれた情報が詐欺のために使用されていた証拠は見つかりませんでしたと言います。それでも、それは “慎重のために “影響を受ける可能性のあるすべての個人に無料のクレジット監視と個人情報盗難防止サービスを提供しています。
DragonForceランサムウェアによる不正アクセス
オハイオ州の宝くじは、モバイルと賞金業務に影響を与えたインシデントの性質を明らかにしなかったが、DragonForceランサムウェアギャングは、数日後に攻撃を主張した。
脅威の主体は、デバイスを暗号化し、オハイオ州宝くじの顧客と従業員の両方に属する文書を盗んだと主張した。
12月27日にランサムウェアグループのダークウェブリークサイトに追加されたエントリによると、攻撃者は300万件以上の記録を盗んだという。交渉が失敗した後、一団は1月22日にオハイオ州宝くじのシステムから盗まれたとされる4つの.bakアーカイブと複数のCSVファイルを流出させました。
DragonForceによると、流出した94GBのデータには、オハイオ州宝くじの顧客の名前、社会保障番号、生年月日を含む1.500.000レコードしか含まれていない。
DragonForceランサムウェアは、2023年12月に最初の犠牲者を出した比較的新しいオペレーションであるが、その戦術、交渉スタイル、データ流出サイトは、経験豊富な恐喝グループを示唆している。
彼らのリークサイトには現在、ほぼ4ダースの被害者がリストアップされており、法執行機関はここ数ヶ月間、多くのランサムウェア活動を妨害していることから、これが以前知られていたギャングの再ブランド化であったとしても不思議ではない。
DragonForceランサムウェアはまた、12月中旬に日本のプロバイオティクス飲料メーカー、ヤクルトのオーストラリアとニュージーランドのITシステムに影響を与えたサイバー攻撃を主張した。
ヤクルトは、ランサムウェア集団が同社の侵害されたサーバーから盗んだとする95GBのデータを流出させた後、この攻撃を公表した。
Comments