
英国の小売業者Co-opは、4月に発生した大規模なサイバー攻撃で650万人の会員の個人情報が盗まれ、システムが停止し、食料品店で食料品不足が発生したことを確認した。
生協(Co-operative Groupの略称)は英国最大級の消費者協同組合で、食料品店、葬儀サービス、保険、法律サービスなどを運営している。数百万人の組合員によって所有されており、組合員はサービスの割引を受け、会社の統治を共有している。
生協のCEOであるShirine Khoury-Haq氏は本日、BBCの朝食番組で謝罪し、攻撃者が650万人の組合員全員のデータを盗むことに成功したことを明らかにした。
「彼らのデータはコピーされ、犯罪者は他の組織をハッキングするときと同じようにそれにアクセスすることができた。残念なことに、これがひどいことなのです」とKhoury-Haqは語った。
この攻撃で財務情報や取引情報は流出しなかったが、会員の連絡先情報は盗まれた。
同CEOは、今回の情報漏洩は個人的な攻撃のように感じられるが、それは彼女に対するものではなく、むしろ影響を受けた生協の組合員や従業員に対するものだと語った。
「私のことではありません。私の同僚たちです。彼らを傷つけたからです。組合員を傷つけた。彼らはデータを奪い、私たちの顧客を傷つけた。
サイバー攻撃は4月に発生し、生協はいくつかのITシステムをシャットダウンせざるを得なくなり、脅威者がさらにデバイスに拡散するのを防ぎ、最終的にDragonForceランサムウェア暗号化プログラムを展開した。
当初、同社はネットワークへの侵入を未遂に終わったとしていたが、その後、攻撃中に「かなりの」量のデータがアクセスされ、盗まれたことが確認された。
情報筋が当時語ったところによると、侵入は当初4月22日に発生し、脅威行為者がソーシャル・エンジニアリング攻撃を行い、従業員のパスワードをリセットさせたという。
ネットワークにアクセスすると、他のデバイスに拡散し、最終的にWindowsドメインのWindows NTDS.ditファイルを盗み出した。このファイルはWindows Active Directory Servicesのデータベースで、Windowsアカウントのパスワードハッシュが含まれています。
脅威者は一般的にこのファイルを盗み、オフラインでパスワードを抽出してクラックし、ネットワーク上の他のデバイスにさらに拡散させます。
この攻撃は、DragonForceランサムウェアが展開されたMarks & Spencer (M&S)のサイバー攻撃に関連していたScattered Spiderに関連する脅威行為者と関連しているとBBCは伝えた。
BBCは、DragonForceランサムウェアの運営者である生協について話を聞き、その関連会社の1つが攻撃の背後にいたことを確認したと報じた。彼らはまた、データのサンプルをBBCと共有し、攻撃中に生協の企業データと顧客データが盗まれたと主張した。
先週、英国国家犯罪捜査局(NCA)は、生協、M&S、ハロッズへの攻撃未遂に関与した疑いのある4人を逮捕した。
逮捕されたのは19歳の男2人、17歳の男1人、20歳の女1人で、ロンドンとウェスト・ミッドランズで逮捕された。
逮捕された容疑者の1人は、MGMリゾーツに対する2023年の攻撃に関連しており、100台以上のVMware ESXi仮想マシンが暗号化されたと報告されている。
MGMの攻撃は、当時BlackCatランサムウェアの作戦に協力していたScattered Spiderの仕業ともされている。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
2025年に共通する8つの脅威
クラウド攻撃はより巧妙になっているかもしれないが、攻撃者は驚くほど単純なテクニックで成功している。
本レポートでは、何千もの組織におけるWizの検知結果から、クラウドを駆使する脅威者が使用する8つの主要なテクニックを明らかにします。




Comments