A10 Networks にデータ侵害が発生:Play ランサムウェア攻撃が原因

A10 Networks confirms data breach after Play ransomware attack

2023/02/10 BleepingComputer — カリフォルニアに拠点を置くネットワーク・ハードウェア・メーカー A10 Networks は、Play ランサムウェア・ギャングの攻撃により、同社の IT インフラに一時的な不正アクセスが発生し、データが侵害されたことを BleepingComputer に対して認めた。A10 Networks の専門分野は、ソフトウェア/ハードウェアの ADC (Application Delivery Controllers)/ID 管理ソリューション/帯域幅管理アプライアンスの製造などであるが、ファイアウォールや DDoS 脅威のインテリジェンス/軽減サービスも提供している。


同社の主な顧客は、Twitter/LinkedIn/Samsung/Uber/NTT Communications/Sony Pictures/Windows Azure/Xbox/Yahoo/Alibaba/China Mobile/Comcast/Deutsche Telekom/Softbank/GE Healthcare/GoDaddy/Huffington Post などだ。

同社は、今週初めに提出された 8-K ファイリングで、2023年1月23日に発生したセキュリティ・インシデントは数時間も続いたが、IT チームが侵入を阻止して被害を抑えたと述べている。同社の調査によると、脅威のアクターたちは、共有ドライブにアクセスしてマルウェアを展開し、人事/財務/法務関連のデータを侵害したことが判明している。

しかし、ネットワークへの侵入は成功したが、このセキュリティ・インシデントは、同社の製品/ソリューション/顧客に影響を与えられなかったようだ。

8-K 報告書には、「外部の専門家と協力し、当社は攻撃をネットワーク内に封じ込め、適切な法執行機関にインシデントを通知した。現時点において、このインシデントが当社のオペレーションに、重大な影響を与えるとは考えていない」と記されている。

昨日に Play ランサムウェア・グループは、A10 Networks を恐喝サイトに追加し、日曜日に侵入した際に盗んだファイルを漏えいすると脅迫している。

A10 Networks listed in the Play Tor site


この脅威アクターは、技術文書/従業員情報/顧客情報/契約書/個人データなどの、機密ファイルを保有していると主張している。

Play ランサムウェア・グループは、Microsoft Exchange の脆弱性をターゲットにして RCE (Remote Code Execution) 攻撃を行い、被害者のネットワークに侵入することで知られる、最も活発なプレイヤーの1つとなっている。

最近の Play ランサムウェア・グループは、ベルギーのアントワープ市/中央ヨーロッパのホテルチェーン H-Hotels/自動車小売店 Arnold Clark/クラウド・コンピューティング・プロバイダー Rackspace などへの侵入に成功している。

A10 Networks の顧客リストには、NTT Communications や Softbank を含む、錚々たる顔ぶれが並んでいます。文中にもあるように、Play Exchange の脆弱性 ProxyNotShell をターゲットにして、RackSpace などへの攻撃に成功していまます。よろしければ、以下の関連記事を、ご参照ください。

2023/01/26:ProxyNotShell:緩和策では攻撃を防げない
2023/01/05:Rackspace:ProxyNotShell 緩和策回避
2023/01/03:ProxyNotShell:60,000 台がパッチ未適用
2022/12/21:Play:ProxyNotShell の緩和策をバイパス
2022/11/18:ProxyNotShell:PoC エクスプロイトが公表