Data breach

アリゾナ州を拠点とするウェスタン・アライアンス銀行は、10月に第三者ベンダーの安全なファイル転送ソフトウェアが侵害され、約22,000人の顧客の個人情報が盗まれたことを通知した。

ウエスタン・アライアンスは、800億ドル以上の資産を持つ米国の大手銀行会社ウエスタン・アライアンス・バンコーポレーションの完全子会社である。

同行は2月のSEC提出書類で、攻撃者がサードパーティ製ソフトウェアのゼロデイ脆弱性(ベンダーが2024年10月27日に公表)を悪用し、限られた数のウェスタン・アライアンスのシステムをハッキングし、侵害されたデバイスに保存されていたファイルを流出させたことを初めて明らかにした。

Western Allianceは、攻撃者が同社のシステムから盗んだファイルの一部を流出させたことを発見した後に、顧客データが同社のネットワークから流出したことに気づいた。

影響を受けた顧客21,899人に送付され、メイン州司法長官事務所に提出された 侵害通知書の中で、同社はその後、”不正行為者が2024年10月12日から2024年10月24日にかけてシステムから特定のファイルを取得したと判断した “と述べている。

盗まれたファイルの分析は2025年2月21日に終了し、お客様の氏名、社会保障番号、さらに生年月日、金融口座番号、運転免許証番号、納税者番号、および/またはウェスタン・アライアンスに提供された場合はパスポート情報を含む顧客の個人情報が含まれていることが判明しました。

「あなたの個人情報が詐欺や個人情報窃盗の目的で悪用されたと信じるに足る証拠はありません」とウェスタン・アライアンスは付け加え、被害に遭われた方々にはエクスペリアンのIdentityWorks Credit 3B個人情報保護サービスの会員資格を1年間無料で提供するとしている。

“この事件の結果、あなたの個人情報が悪用されたという証拠はありませんが、この手紙に含まれている無料の信用監視を利用することをお勧めします”

ウェスタン・アライアンスの広報担当者は、本日早朝に連絡を取ったが、すぐにコメントは得られなかった。

Clopランサムウェアによる侵害

今回の情報漏洩で侵害されたセキュアなファイル転送ソフトの名前は、情報漏洩通知書や2月のSEC提出書類には記載されていなかったが、同銀行は、ランサムウェア集団Clopが1月にリークサイトに追加した58社のうちの1社である。

このサイバー犯罪集団は、クレオ・レキシコム、VLTransfer、およびHarmonyソフトウェアの認証前のゼロデイ脆弱性(CVE-2024-50623)を悪用した一連の攻撃の背後にあり、同社は10月に顧客に直ちにアップグレードするよう警告し、パッチを適用した。

12月、クレオは2つ目のゼロデイ(CVE-2024-55956として追跡)に対するセキュリティアップデートをリリースしました。このゼロデイは、Clopの脅威行為者が「Malichus」と名付けられたJAVAのバックドアを展開し、データを盗み出し、コマンドを実行し、被害者のネットワークにさらにアクセスするために悪用しました。

「この脆弱性は、特定のCleo Harmony、VLTrader、およびLexiComインスタンスに、サーバー側のJavaScriptを含む悪意のあるFreemarkerテンプレートの形で、悪意のあるバックドアコードをインストールするために利用されている」とクレオは非公開アドバイザリで説明している

これらの攻撃でどれだけの企業が侵害されたかは今のところ不明だが、クレオは自社のソフトウェアが世界中で4000以上の組織で使用されていると主張している。

Clopは近年、MOVEit TransferGoAnywhere MFTAccellion FTAのゼロデイ欠陥を狙ったデータ窃盗キャンペーンにも関与している。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。