ランサムウェア業界に世代交代か、2022年に最も活躍したのは
企業にとって最も警戒すべきサイバー犯罪はランサムウェア攻撃だ。ビジネスの継続性が失われ、業績への悪影響が大きい。ランサムウェア攻撃を仕掛けてくる攻撃者にも「シェア」があり、2022年、最大の「LockBit」は40%のシェアを占めた。だが、2022年後半には新たな攻撃者が現れて、急速にシェアを伸ばしているという。
ランサムウェア攻撃に対応するには、攻撃グループの状況にも目配りが必要だ。2022年に最も活発だったのは「LockBit」であり、1万2000回以上の攻撃を仕掛けた。LockBitは「商売」にも長けており、機密性の高い個人情報を提供すれば最大100万ドルを提供すると公言している。
新たなグループの活動が始まった
2022年後半に入ると、LockBitを攻撃回数でしのぐグループの活動が目立ち始めた。どのような攻撃を仕掛けてくるのだろうか。
サイバーセキュリティ保険を手掛けるAt-Bayの研究者によると(注1)、ランサムウェアグループ「Royal」の攻撃者は米国の中小企業に対する攻撃のために、Citrix Systemsの2つの製品の重要な脆弱(ぜいじゃく)性を悪用した疑いがあるという。
脆弱性「CVE-2022-27510」を使うと、攻撃者がCitrix Systems製品の「Application Delivery Controller」や「Gateway」の認証手段を回避できる。つまり権限がないのに利用できてしまう。
Citrix Systemsは2022年11月にこの脆弱性を公開しており(注2)、Royalが最初のエクスプロイト(実行コード)を利用した形だ。
Royalは2022年1月に登場するや否や、2022年に最も攻撃をしかけたランサムウェアアクターの一つになった。NCC Groupの調査によれば、2022年11月までにRoyalは世界で最も活発な脅威グループとして、「LockBit」をトップの座から引きずり下ろした。
Avertiumの調査によると(注3)、Royalは主に米国内の組織を標的として、悪意のある添付ファイルや悪意のある広告を使用してマルウェアを配信する経験豊富なグループだということが判明した。
Royalは悪意のあるGoogle広告を使用して「BatLoader」マルウェアを配信する。他のグループとは異なり、RoyalはRaaS(Ransomware as a Service)のプロバイダーとして運営されていないため、アフィリエイトは存在しない。
Avertiumによると、このグループは当初RaaSの一種「BlackCat」の暗号化器を使用していたが、その後独自の「Zeon」暗号化器を使うようになった。Royalの出力はランサムウェアの一種「Conti」の出力と類似している。
Royalは2022年11月に、英国の自動車レース会場であるシルバーストーンサーキットを攻撃した際に犯行声明を出した。
© Industry Dive. All rights reserved.
関連記事
- 役員が悪いのか、若手が分かっていないのか……2023年もセキュリティで失敗が続く?
キーマンズネット会員654人を対象に「勤務先のセキュリティ対策状況」を調査した。読者からは「テレワークで起こった思わぬ情報漏えい」や「従業員教育の難しさ」などセキュリティにまつわる状況があまり改善されていないエピソードが寄せられた。 - こりゃひどい、さらに凶悪な「欠陥ランサムウェア」が大暴れ:693rd Lap
製品を購入すると、時に欠陥品や不良品に当たることがある。ランサムウェアにも「欠陥品」が存在するという。しかも、完全版より悪質だというが、それはなぜか?