PowerSchool hacker

マサチューセッツ州ウースターに住む19歳の大学生が、パワースクールに大規模なサイバー攻撃を仕掛け、数百万人の生徒と教師の個人情報を流出させない代わりに数百万ドルを恐喝した罪について、有罪を認めることで合意した。

米司法省によると、マシュー・D・レーン被告は、サイバー恐喝陰謀罪、サイバー恐喝罪、保護されたコンピューターへの不正アクセス罪、加重個人情報窃盗罪の4つの連邦罪を各1件ずつ認めた。

司法省と 裁判所の文書によると、レーンとその共謀者らは2022年に米国の通信会社に侵入し、そこで顧客の機密情報を盗んだ。この侵入の際、彼らはパワースクールの契約社員であった通信会社の従業員が所有するパワースクールの認証情報にもアクセスした。

司法省によると、彼らは通信会社を恐喝しようとした後、身代金を支払う教育会社を攻撃したという。

「2024年5月14日頃、LANEはCC-1に、被害者1が身代金を支払わなければ、LANEとCC-1は盗まれた被害者1のデータを売ることができるとメッセージを送った。LANEはさらに、『金を払ってくれる別の会社をハッキングする必要がある』と提案した」と司法省の訴状には書かれている。

訴状はPowerSchoolについて明確に言及していないが、情報筋によれば、彼らは司法省が言及した教育企業だという。

訴状によると、脅威者は2024年12月、PowerSchoolの契約者から盗んだ認証情報を使って同社に侵入し、数百万人の学生と教員のデータを盗んだという。

で既報の通り、脅威者はPowerSchoolのサポート・プラットフォームであるPowerSourceに侵入し、メンテナンス・ツールを使って同校のデータベースをダウンロードした。これらのデータベースには、米国、カナダ、その他の国の6,505学区の6,240万人の生徒と950万人の教員の個人情報が含まれていた。

このデータは、生徒や教員のフルネーム、住所、電話番号、パスワード、保護者情報、連絡先、社会保障番号、医療データ、成績など、地区によって異なる情報で構成されていた。

司法省によると、PowerSchoolは2024年12月28日にビットコインで約285万ドルの身代金要求を受けたという。身代金を支払わなければ、盗まれたデータは “世界中 “に流出すると警告していた。

以前、PowerSchoolがデータの流出を防ぐために身代金要求を支払ったことが報じられたが、いくら支払われたかはまだ不明である。

しかし、PowerSchoolが身代金を支払った後も、脅迫者は影響を受けた学区に対して、生徒のデータを流出させないためにさらなる身代金を支払うよう個別に恐喝しようとした。

学校からの通知や DataBreaches.netによると、これらの身代金要求は、SnowFlakeデータ盗難攻撃や、1億900万人に影響を与えたAT&Tの2022年のデータ流出など、幅広い侵害で知られる脅威行為者の多発グループ、Shiny Huntersからのものだと主張している。

SnowFlakeとAT&Tの攻撃に関与した脅威行為者の多くは過去1年間に逮捕されているが[1,2,3]、他のメンバーが攻撃を実行した可能性もあるし、模倣犯が偽旗を立てようとしている可能性もある。

PowerSchoolの侵害に加えて、レーン容疑者は米国に拠点を置く電気通信会社を恐喝しようとした容疑にも問われており、20万ドルの身代金を要求し、身代金を支払わなければ会社幹部に脅迫を加えた。

レーンは4つの訴因すべてについて有罪を認めることに合意しており、ID窃盗については最低2年、その他の訴因についてはそれぞれ最高5年の強制的な量刑に直面している。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。