Hacker

この問題に詳しい匿名の情報筋によると、2023年6月に財務省通貨監督局(OCC)に侵入した未知の攻撃者は、15万通以上の電子メールにアクセスした。

OCCは米財務省の独立局で、銀行や連邦貯蓄組合を監督し、適用される法律や規制を遵守し、顧客を公平に扱い、金融サービスへの公平なアクセスを提供することを保証する。

ブルームバーグが最初に報じたように、OCCが2025年2月に公表したように、脅威者は電子メールシステム管理者のアカウントに侵入した後、従業員の電子メールを監視する能力を得た。

当時、OCCはこの攻撃を電子メール・システムと複数の電子メール・アカウントに関わる「サイバーセキュリティ事件」として米サイバーセキュリティ・インフラストラクチャ・セキュリティ局に報告したが、金融部門への影響はなかった。

「通貨監督庁(OCC)は今月、OCCの電子メール・システムの管理アカウントに関わるセキュリティ・インシデントを特定、隔離、解決した。

「OCCの調査は、デューデリジェンスのために2022年以降のすべての電子メールログを分析した。OCCは、影響を受けた限られた数の電子メールアカウントを特定し、その後無効化した。”

OCCは当初、情報漏えいは限られた数のアカウントにしか影響を与えなかったとしていたが、調査に詳しい関係者はブルームバーグに対し、攻撃者はこれまで考えられていたよりも多くの電子メールアカウントにアクセスし、約100人の銀行規制当局者の電子メールにもアクセスしていたと語った。

大規模な情報セキュリティ・インシデント

4月8日火曜日、銀行規制当局は2月11日に発見された「重大な情報セキュリティ・インシデント」を米国議会に通知した。規制当局によれば、この情報漏洩で侵害されたシステム管理者アカウントは、1日後の2月12日に無効化されたという。

OCCはさらに、”多数の役職員の電子メールへの不正アクセスには、その審査や監督監督プロセスで使用される連邦政府規制金融機関の財務状況に関連する非常に機密性の高い情報が含まれていた “と付け加えた。

財務省は1月上旬にも、盗まれたリモートサポートSaaSのAPIキーを使って、同省が使用しているBeyondTrustのインスタンスのネットワークが侵害されたことを公表している。

この攻撃はその後、Silk Typhoonとして追跡されている中国国家に支援されたハッキング・グループと関連づけられた。脅威の主体は、貿易と経済制裁プログラムを管理する外国資産管理局(OFAC)と、国家安全保障上のリスクについて海外からの投資を審査する対米外国投資委員会(CFIUS )を特に標的としていました。

シルク・タイフーンのハッカーは財務省の金融調査局のシステムにも侵入したが、この事件の影響はまだ評価中である。

4月8日13:45 EDT更新:OCCの火曜日のプレスリリースの詳細を追加。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニックのトップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。