未確認:パキスタン政府データベースダークウェブで流出の疑い

Image

ハイバル・パフトゥンハー州政府ウェブサイトに関連していると思われるデータベースがダークウェブで共有され、機密内部データの流出の可能性が懸念されています。名前不明の脅威アクターに帰属するとされるこの流出は、ハイバル・パフトゥンハー州政府ドメインが関与していると言われています。

オンラインで流通している詳細によると、データセットは圧縮ファイル形式で公開されているダウンロードリンクを通じて提供されています。ツイートはデータベースが「http://iams.kp.gov.pk」からのものであり、パキスタンのハイバル・パフトゥンハー州(KP)に関連していると主張しています。目ざとい愛好家は、URLが暗号化を保証し第三者からのデータアクセスを防ぐ標準的なHTTPSではなく、HTTPであることに気付くでしょう。

流出に付随するプレビューサンプルは、ログイン名、パスワード、アクセス権限を含むユーザー関連情報の存在を示唆しています。

プレビューデータにはログイン名、パスワード、ユーザーアクセスレベル、部門識別子、および事務所レベルの組織データなどのフィールドが含まれていると報告されています。LOGIN_NAME、LOGIN_PASS、およびUSER_LEVELなどのフィールドの存在は、データベースが公開向けサービスではなく、内部システムまたは管理パネルにリンクされている可能性があることを示唆しています。パスワードがプレーンテキストで保存されているか、ハッシュ値として保存されているかは、利用可能なサンプルからは不明確です。

州政府のような機密データベースに「pak@123、dg@12345、kamal@12345、asad@12345」などのパスワードが使用されていることは、パキスタンではサイバーセキュリティが冗談に過ぎないのか多くの人々に疑問を持たせています。

脅威インテリジェンスアナリストは、データがどのようにしてアクセス可能になったかについて、いくつかの可能性のある説明を指摘しました。これらには、認証なしでデータベースを公開していた設定ミスのサーバー、攻撃者に直接アクセスを与けた認証情報の侵害、または以前に報告されていない侵害が今初めて公になっている可能性が含まれます。

パキスタンの政府ドメインは過去の多くのインシデントの標的になっており、セキュリティ研究者は国内の公共部門のデジタルインフラがレガシーシステムと一貫性のないセキュリティ慣行のため、継続的な脆弱性に直面していることを繰り返し指摘しています。

この種の流出に関連するリスクは、データが部分的に古い場合でも重要です。ユーザーはシステム全体でパスワードを頻繁に再利用し、以前の流出後も認証情報を変更しない可能性があるため、政府認証情報の流出は年齢に関係なく高いリスクを伴います。このような流出の影響を受けた組織は、パスワードリセットを強制し、異常なアクティビティについてアクセスログを監査し、意図しない公開露出についてサーバー構成をレビューすることをお勧めします。

このインシデントは脅威インテリジェンスソース「Dark Web Intelligence」によってフラグが立てられ、X上のアカウント@DailyDarkWebを通じて共有されました。データベースの真正性と新しさは独立して検証されていません。KP政府は執筆時点で、疑惑の流出を公に認めたり、声明を発表したりしていません。

ソース:https://x.com/DailyDarkWeb/status/2044461769968554098/photo/1

翻訳元: https://tordaily.com/unconfirmed-pakistani-government-database-allegedly-leaked-on-dark-web/

ソース: tordaily.com