ロシアの脅威アクター、大手ケチャップメーカーを攻撃したと言い張る:Cybersecurity Dive
ランサムウェアグループが攻撃への関与を主張する中、クラフト・ハインツは「潜在的な攻撃は廃止されたマーケティングサイトに関するものであり、社内システムは正常に動いている」とコメントした。
Kraft Heinzは、Oscar MeyerやKool-Aid、Grey Pouponなどの家庭用ブランドを展開する企業であり、2023年12月14日(現地時間)に「ランサムウェア攻撃に関する主張を調査中である」と発表した。
Kraft Heinzの広報担当者は、「Cybersecurity Dive」に対して「外部プラットフォームでホストされ、現在は廃止されているマーケティングサイトに対して数カ月前にサイバー攻撃が発生したという主張について調査しているが、現時点で事実を確認できていない。当社の内部システムは正常に動いており、現在のところ、広範な攻撃の証拠は見当たらない」と語った。
クラフト・ハインツを狙ったと主張するサイバー攻撃者Snatchの実態
ロシアに関連するランサムウェアグループの「Snatch」は、2023年8月中旬にKraft Heinzに対する攻撃と、リークサイトでの公開を主張した。これはダークWeb情報提供者が「X」(旧Twitter)に投稿したスクリーンショットによるものだ(注1)。
Kraft Heinzは、シカゴとピッツバーグに共同本社を置き、40カ国以上で事業を展開している。同社は、Jell-OやPhiladelphia、Lunchablesをはじめとする20以上のブランドで食品飲料製品を販売している。
2015年にKraftとHeinzが合併して設立された同社は、年次報告書によると(注2)、2022年には約265億ドルの売り上げと約24億ドルの利益を計上した。
連邦当局は2023年9月、ランサムウェアグループであるSnatchの活動に関する共同勧告を発表し(注3)、食品や農業を含む複数の重要インフラ部門が標的になっていると警告した。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と米国連邦捜査局(FBI)は「Snatchの攻撃者は、データ流出と二重の恐喝を含むランサムウェア作戦を実行している」と述べた。
関係者によると、Snatchに所属する攻撃者は、身代金を要求するために被害者と直接連絡を取り合うことが多い。また、身代金が支払われない場合は、リークサイトでデータを公開する。このように、同グループは二重の恐喝を実行する。
Kraft Heinzは、攻撃者と接触したか、身代金要求を受けたかについては明言を避けた。
CISAとFBIによると、Snatchは2018年に初めて出現し、2019年に米国を拠点とする最初の被害者を出した。関係者によると、同グループは、リモートデスクトッププロトコルの脆弱(ぜいじゃく)性を悪用したブルートフォース攻撃や、侵害された管理者の認証情報など、さまざまな方法を駆使して被害者のネットワークに対するアクセスを獲得、維持しているという。
(注1)Dark Web Informer(X)
(注2)The Kraft Heinz Company(SEC)
(注3)#StopRansomware: Snatch Ransomware(CISA)
関連記事
- Pythonの機械学習ライブラリ「PyTorch」に脆弱性 研究者が発見
Pythonの機械学習ライブラリ「PyTorch」に脆弱性が見つかった。GitHubのデプロイシステムと組み合わせることで悪用が可能になるという。 - 川口 洋氏が提言、エンドポイントを守るために今すぐ“やめるべき”5つの習慣
なぜエンドポイントでインシデントが発生するのか。それは5つの穴を放置しているからに他ならない。川口設計の川口 洋氏が今すぐ見直したいエンドポイントの課題を明らかにした。 - 徳丸 浩氏に聞いてみた 「なぜサイバーセキュリティ人材は足りないの?」
サイバーセキュリティ人材はなぜ不足しているのか。企業は素養がある人材をどのように見極めて、獲得に向けて何をすればいいのか。徳丸 浩氏がこの難問に答えた。 - 神戸大 森井教授が提言する、セキュリティ予算0円の企業でも「できること」
ランサムウェア攻撃が激化する中、セキュリティに回す予算やリソースがないと嘆く中堅・中小企業は多く存在する。そういった企業に向けて神戸大学大学院教授の森井昌克氏が“できること”を伝えた。
© Industry Dive. All rights reserved.