Oracle、E-Business Suiteデータが恐喝キャンペーンの標的にされたことを確認

Oracle E-Business Suiteデータが恐喝の標的に

Oracleは、ハッカー集団が同社のE-Business Suite(EBS)アプリケーションからデータを盗み出し、その情報を恐喝キャンペーンに利用していることを確認しました。同社は、これらの攻撃者が2025年7月のCritical Patch Update(CPU)で既に修正された脆弱性を悪用したと警告しています。Oracleは、さらなる侵入を防ぐため、すべての顧客に対し、最新のCPUを直ちに適用するよう強く促しています。

複数の大手組織の幹部やITチームは、Oracle EBSデータがコピーされたと主張する恐喝メールを受け取っています。ハッカーは、データの公開を防ぐために最大5,000万ドルの身代金を要求しています。インシデント対応を行っているサイバーセキュリティ企業Halcyonによると、このグループはCl0pランサムウェアギャングと関連があると自称しています。被害者には、脅迫を裏付けるために、盗まれた記録のスクリーンショット、ファイルリスト、および証拠が送付されています。

攻撃の詳細とCl0pランサムウェアグループとの関連

攻撃者は9月29日以前から、数百の侵害されたサードパーティアカウントを使用してメールによる脅迫を開始しました。これらのメールは、Cl0pの通信の特徴である拙い英語と文法で書かれていました。少なくとも1社は、EBSデータが流出したことを公に認めています。Google Threat Intelligence GroupのGenevieve Stark氏によると、恐喝メールで使用されたアドレスの1つは、以前Cl0pのアフィリエイトと関連付けられていました。

HalcyonのCynthia Kaiser氏は、Cl0pが巧妙な大量データ窃盗と高額な身代金要求で知られていると説明しています。過去の注目すべきインシデントでは、このグループはMOVEitファイル転送ソフトウェアの脆弱性を悪用し、数百の組織からデータを盗み出しました。Cl0pは、Shell、British Airways、BBCなどの大手企業を標的にし、データ漏洩を避けるために多額の支払いを要求してきました。

キャンペーンの経緯と攻撃手法

攻撃者は、インターネットに公開されたEBSポータルのデフォルトのパスワードリセット機能を悪用したと報じられています。しかし、一部の内部関係者は、この侵害が7月のCPUで対処されたEBSの脆弱性に起因すると考えています。Oracleの調査は現在も進行中であり、同社は正確な侵入方法についてはまだコメントしていません。

Oracle EBSユーザーへの緊急勧告

すべてのOracle EBS顧客は、2025年7月のCPUがすべてのインスタンスに適用されていることを確認する必要があります。古いパッチレベルを使用している組織は、データ窃盗と恐喝のリスクが増大します。セキュリティチームは、不審なパスワードリセット活動がないかアクセスログをレビューし、サードパーティアカウントの侵害の兆候を監視する必要があります。さらに、顧客は以下の対策を講じるべきです。

  • EBSアクセスに強力な多要素認証(MFA)を実装する。
  • 管理機能を信頼できるネットワークに制限する。
  • 自動スキャンでシステム整合性を定期的に検証する。
  • 迅速な復旧のためにオフラインバックアップを維持する。

Oracleの対応

Oracleは、このキャンペーンを追跡し、影響を受けた顧客をサポートするために、法執行機関およびサイバーセキュリティパートナーと引き続き協力しています。これらの恐喝の脅威からE-Business Suite環境を保護するための最も重要な第一歩は、2025年7月のCPUを適用することです。


元記事: https://gbhackers.com/oracle-confirms-hackers-target-e-business-suite-data/