検索:
ホーム   »   サイバー犯罪   »   ランサムウェア

2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう

  • 投稿日:2022年6月17日
  • 脅威カテゴリ:ランサムウェア, 統括
  • 執筆:Trend Micro
0

本稿では、2022年第1四半期のランサムウェアの脅威状況を、最も猛威を振るったとされる3つのランサムウェアファミリおよび影響を受けた業界に焦点を当てながら解説します。

(さらに…)

続きを読む
Tags: サービスとしてのランサムウェア(RaaS)BlackCatConti脅威動向LockBit

ESXiサーバを狙うLinuxベースの新型ランサムウェア「Cheerscrypt」を解析

  • 投稿日:2022年6月17日
  • 脅威カテゴリ:ランサムウェア
  • 執筆:Trend Micro
0

Linux上で動く新型ランサムウェア「Cheerscrypt」は、過去にリークされた別のランサムウェア「Babuk」のソースコードを元に作られていることが、トレンドマイクロによる最近の調査から判明しました。このCheerscryptは、仮想マシン管理ツール「ESXi」のサーバを標的とした複数の攻撃から確認されたランサムウェアです。そのソースコードを解析したところ、ESXiサーバを狙うLinux版のBabukとの間に類似点が見られました。比較検証により、Cheerscryptのソースコードは、基本的にBabukを流用しながらも、当該ランサムウェアによる攻撃の目的に沿う形で改変されていることが判明しました。

本ブログ記事では、Cheerscryptによる攻撃の基本的な仕組みや、ソースコードを解析した結果について、これまでに得られている情報をもとに報告します。

(さらに…)

続きを読む
Tags: BabukCheerscryptESXiLinuxベースVMware ESXi

新種ランサムウェア「Black Basta」の感染活動を分析、QAKBOTやContiとの関連性とは

  • 投稿日:2022年6月1日
  • 脅威カテゴリ:ランサムウェア, 攻撃手法
  • 執筆:Trend Micro
0

ランサムウェアを背後で操る新たな犯罪組織「Black Basta」は、企業や組織に対する大規模なデータ侵害を短期間で引き起こしたことから、ここ数週間でその悪名を轟かせることとなりました。

2022年4月20日、「Black Basta」を名乗る人物が、『企業ネットワークへのアクセス権や認証情報を入手して収益化するための策があり、協力者には利益の一部を分配する』といった宣言を「XSS.IS」や「EXPLOIT.IN」などのアンダーグラウンドフォーラム上に投稿しました。さらにこの投稿内容には、米国、カナダ、英国、オーストラリア、ニュージーランド(すべて英語圏の国)に拠点を置く企業や組織を標的としている旨も明記されていました。セキュリティベンダ「Minerva Labs社」は、攻撃者が、流出したデータを提供している一部のダークウェブから認証情報を入手していることを報告しました。

(さらに…)

続きを読む
Tags: ランサムウェアBlack BastaContiPrintNightmareQAKBOTRaaS

ランサムウェア「Nokoyawa」と「Hive」の顕著な類似点を解説

  • 投稿日:2022年5月17日
  • 脅威カテゴリ:メール, ランサムウェア
  • 執筆:Trend Micro
0

2021年に出現したランサムウェアファミリの中でも特に注目に値する「Hive」は、わずか4ヶ月間で300社以上の法人組織を侵害したと報告されており、同年下半期に波紋を広げました。これによりHiveの背後にいる攻撃者グループは、数百万米ドル(数億円)の利益を得た可能性があります。トレンドマイクロはその後、2022年3月にほとんど未知のランサムウェア「Nokoyawa」の攻撃手法が、Hiveと多くの共通点を持つことを発見しました。この2つのファミリは、使用するツールから様々な段階での実行順序に至るまで、攻撃チェーンにおける明らかな類似点を共有しています。現在Nokoyawaは南米の、主にアルゼンチンに拠点を置く組織を標的にしていると考えられます。

(さらに…)

続きを読む
Tags: ランサムウェアフィッシングコインマイナーCobalt StrikeHiveMIMIKATZNokoyawaPowerShellRaaS正規ツール

MITRE ATT&CK TTPsに基づくIoT Linuxマルウェアの分析

  • 投稿日:2022年5月16日
  • 脅威カテゴリ:ランサムウェア, ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

本ブログエントリでは、IoT(Internet of Things: モノのインターネット)Linuxマルウェアの調査結果を報告し、特にこれらマルウェアファミリが時間と共にどのように変化してきたかを分析します。トレンドマイクロが観測したマルウェアについて、その機能や特徴を定義するため、MITRE ATT&CK TTPs(Tactics、Techniques、Procedures)を用いました。

本調査より、IoT Linuxマルウェアは、特にIoTボットネットを構築するものについて、継続的に進化していることが分かりました。時間とともに実装する機能の追加、または、削除が見られます。とりわけ、データ送出や水平移動(ラテラルムーブメント)の機能ではなく、局所集中型の感染を引き起こす機能の進化に力が向けられる傾向があります。

表1に、トレンドマイクロが収集したマルウェア関連データの中で、最も多く実装されている機能やテクニックの上位10個を示します。

ATT&CK Tactic Technique (TTP)

マルウェア

ファミリ数

Discovery(探索) T1083:File and Directory Discovery(ファイルとディレクトリの探索) 10
Command and Control(コマンド・コントロール) T1071.001:Application Layer Protocol: Web Protocols(アプリケーション層プロトコル: Webプロトコル) 9
Initial Access(初期アクセス) T1133:External Remote Services (外部リモートサービス) 8
Execution(実行) T1059.004:Command and Scripting Interpreter: Unix Shell(コマンド・スクリプトインタプリタ: Unixシェル) 7
Impact(影響) T1498.001:Network Denial of Service: Direct Network Flood(サービス拒否・直接フラッド攻撃)
Credential Access(認証情報アクセス) T1110.001:Brute Force Password Guessing(ブルートフォースパスワード推定) 6
Discovery(探索) T1057:Process Discovery(プロセス探索)
Execution(実行) T1106:Native API(ネイティブAPI) 5
Impact(影響) T1486:Data Encrypted for Impact(データ暗号化)
Defense Evasion(防御回避) T1070.004:Indicator Removal on Host: File Deletion(ホスト上の痕跡隠滅: ファイル削除) 4
Lateral Movement(水平移動・内部活動) T1210:Exploitation of Remote Services(リモートサービス不正使用)
Persistence(永続化) T1053.003:Scheduled Task/Job: Cron(タスク・ジョブスケジュール: Cron)

表1:実装頻度の高い上位10個のテクニック

(さらに…)

続きを読む
Tags: ランサムウェアボット型マルウェアIOTLinuxMITRE ATT&CK

ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査

  • 投稿日:2022年5月12日
  • 脅威カテゴリ:対策技術, ランサムウェア
  • 執筆:Trend Micro
0

先日トレンドマイクロは、クロスレイヤの検知と対応(XDR)機能を搭載する脅威防御のプラットフォーム「Trend Micro Vision One™」を用いて、ランサムウェア「BlackCat」の背後にいる攻撃者グループに関連する事例を調査しました。ランサムウェア「BlackCat(別称:AlphaVM / AlphaV)」は、プログラミング言語「Rust」で作成されているほか、ランサムウェアをサービス化して提供するビジネスモデル「Ransomware as a Service(RaaS)」のもとで運用されているランサムウェアファミリの一つです。トレンドマイクロのデータによれば、BlackCatランサムウェアは主にサードパーティ製のフレームワークやツール群(Cobalt Strikeなど)を介して配信されているほか、侵入口として脆弱な公開アプリ(Microsoft Exchange Serverなど)を悪用することがわかっています。

(さらに…)

続きを読む
Tags: AlphaVAlphaVMランサムウェアBlackCatRaaSTrend Micro Vision OneWebシェル

ランサムウェアスポットライト:LockBit

  • 投稿日:2022年5月12日
  • 脅威カテゴリ:ランサムウェア, 統括
  • 執筆:Trend Micro
0

トレンドマイクロが追跡しているランサムウェア「LockBit」による攻撃キャンペーン「Water Selkie」は、現在、最も活発なランサムウェア攻撃の1つとなっています。この攻撃キャンペーンでは、LockBitの多彩な機能やアフィリエイトプログラムのビジネスモデルが駆使されており、企業や組織は、これらの手口を常に把握して脅威のリスクを見出し、攻撃から身を守る必要があります。

(さらに…)

続きを読む
Tags: LockBitStealBitWater Selkie

ランサムウェアスポットライト:Conti

  • 投稿日:2022年5月9日
  • 脅威カテゴリ:ランサムウェア, 統括, 攻撃手法
  • 執筆:Trend Micro
0

ランサムウェア「Ryuk」の後継と推測される「Conti」は、最近話題となった各種攻撃でも注目されている悪名高いランサムウェアファミリの1つです。このランサムウェアファミリの詳細を理解することは関連する脅威から企業を守る上で有効となります。

Contiの脅威から企業の安全を守るために何を把握しておくべきでしょうか。

(さらに…)

続きを読む
Tags: Conti

ランサムウェア「Lockbit」を配布するローダ型マルウェア「SocGholish」と「BLISTER」の検出回避手口を解説

  • 投稿日:2022年4月28日
  • 脅威カテゴリ:ランサムウェア, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロのManaged XDRチーム(以下、MDRチーム)では、ランサムウェア「LockBit」をペイロードとしてドロップするために攻撃者によって利用されたローダ型マルウェア「BLISTER」による用心深い挙動を観測しました。MDRチームでは、緻密な監視と迅速な対応によって、双方におけるペイロードの実行を阻止しました。

BLISTERとSocGholishは共にステルス性が高く、有害なペイロードを送りこむ際に検出回避を試みる手口で知られています。特に、攻撃キャンペーンで一緒に利用されることで知られており、SocGholishの侵入後、BLISTERが第二段階としてメインのペイロードをドロップする形で攻撃が行使されてきました。両者を組み合わせることで、攻撃者は巧みに検出を回避し、メインとなるペイロード(特に今回はLockBit)を標的に向けてドロップ・実行しようとします。今回の調査では、これら第一段階のマルウェアが事前に阻止されなかった場合に何が引き起こされるのかを解説します。

(さらに…)

続きを読む
Tags: BLISTERLockBitSocGholishTrend MicroTM Managed XDR検出回避

ランサムウェアスポットライト:REvil/Sodinokibi

  • 投稿日:2022年4月14日
  • 脅威カテゴリ:ランサムウェア
  • 執筆:Trend Micro
0

REvilの時代が終わりを迎えた今こそ、ランサムウェア攻撃に対する戦略を練り直す時です。REvilの戦術から何を学ぶことができるでしょうか。本記事では、同グループが用いたテクニックを分析し、その台頭から凋落までを見直した上で、今後の展望を提言します。

REvil(別名:Sodinokibi)は、RaaS(Ransomware as a Service)のスキームを採用しており、2019年の登場以来、派手な攻撃で悪名を馳せました。REvilに限らず、RaaSによるランサムウェア攻撃は2021年にも留まることを知りませんでした。同年5月には有名なRaaSであるランサムウェア「Darkside」が石油パイプライン会社を攻撃し、米国でガス供給不足を引き起こしたことから法執行機関の注目を集め、REvilも運営停止が公式発表されました。そしてこの取り締まりの結果、最終的に攻撃者が2人逮捕され、TORネットワークが閉鎖されました。しかしながら、油断は禁物です。REvilという「ブランド」に傷が付き、関係者を集めることが難しくなった今、このグループは新たな名称で復活することが予想されます。

それまでの間は、この悪名高いランサムウェアの運営について理解を深め、戦略の立て直しを図るのに良い機会です。

(さらに…)

続きを読む
Tags: ランサムウェアサプライチェーン攻撃BlackMatterDARKSIDEDDoSGandCrabKPOT StealerMimikazQAKBOTRaaSREvilUNKNWater Mare
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.