School hacker

ペンシルベニア州最大の公務員組合であるペンシルベニア州教育協会(PSEA)は、2024年7月に発生したセキュリティ侵害により、攻撃者に個人情報を盗まれたことを50万人以上に通知している。

同組合は、教員、支援職員、高等教育関係者、看護師、退職教育関係者、将来の教員を含む17万8000人以上の教育関係者を代表している。

「PSEAは、2024年7月6日頃、当組合のネットワーク環境に影響を及ぼすセキュリティ・インシデントを経験しました

「2025年2月18日に完了した徹底的な調査と影響を受けたデータの広範なレビューを通じて、不正行為者によって取得されたデータには、当社のネットワーク内の特定のファイルに含まれる個人情報が含まれていることが判明しました。

PSEAによると、盗まれた情報は個人によって異なり、運転免許証や州のID、社会保障番号、口座の暗証番号、セキュリティコード、支払いカード情報、パスポート情報、納税者ID番号、資格証明書、健康保険や医療情報を含む個人、金融、健康データで構成されている。

同組合は、2025年6月17日までに加入すれば、社会保障番号に影響を受けた個人に対し、IDXクレジット・モニタリングと身元回復サービスを無料で提供する。同組合はまた、被害に遭った人々に対し、疑わしい動きがないか金融口座明細書や信用報告書を監視し、無料の信用報告書を入手し、信用ファイルに詐欺警告やセキュリティ・フリーズをかけるよう助言している。

ランサムウェアRhysidaによる侵害と主張

PSEAはこの攻撃を特定の脅威要因によるものとは断定していないが、Rhysidaランサムウェア集団は2024年9月9日にこの侵害を主張した。

サイバー犯罪グループは20BTCの身代金を要求し、身代金を支払わなければ盗まれたデータを流出させると脅しました。PSEAはデータ流出を防ぐために支払ったかどうかを共有していないが、ランサムウェア集団は彼らのダークウェブ流出サイトからエントリを削除した。

PSEA entry on Rhysida's leak site
Rhysidaのリークサイト上のPSEAのエントリ(FalconFeeds)

Rhysidaのランサムウェア・アズ・ア・サービス(RaaS)作戦は、約2年前の2023年5月に表面化し、大英図書館と チリ軍(Ejército de Chile)を侵害したことで有名になりました。

このグループは2023年11月にソニーの子会社Insomniac Gamesをハッキングし、ゲームスタジオが200万ドルの身代金の支払いを拒否した後、1,67TBのドキュメントを流出させた

また、Rhysidaランサムウェアの関連組織は、2024年2月にシカゴのLurie Children’s Hospital(年間20万人以上の小児に医療を提供する米国有数の小児急性期医療機関)にサイバー攻撃を仕掛け、盗んだデータを60BTC(当時のレートで約370万円)で売ると申し出た。

最近では、シンギング・リバー・ヘルス・システムが2023年8月のランサムウェア攻撃で約90万人のデータが盗まれたと警告し、オハイオ州コロンバス市は2024年7月のRhysida流出事件で50万人にデータ流出を通知した。

CISAとFBIは、Rhysidaの関連会社が幅広い業種の組織を標的とした多くの日和見的な攻撃の背後にいると警告し、米国保健福祉省(HHS)はRhysidaを医療機関を標的とした攻撃に関連付けた

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニックのトップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。