コバルトストライク・ランサムウェア:軍ドキュメントのダークウェブ流出の原因

先月、チリ軍(Ejército de Chile)は、「Rhysida」として知られている コバルトストライク・ランサムウェア 攻撃により、軍ドキュメントがダークウェブに流出される被害を受けました。Rhysidaランサムウェアギャングは、チリ軍のネットワークからドキュメントの約30%である36万件を盗み、ダークウェブのデータ流出サイトに盗んだファイルを公開しました。今回のランサムウェアは、コバルトストライク(Cobalt Strike)とC2フレームワークの配布を通じたフィッシング攻撃からネットワークに侵入したものと推定され、攻撃に使用されたマルウェアを実行すると、接続者のファイルを暗号化して「CriticalBreachDetected.pdf」というPDFランサムノートが表示されます。軍ドキュメントは国家機密に準ずる機密情報であるため、コバルトストライクとC2サーバーの悪用によるランサムウェアの深刻さを示すケースとして見られます。 以前のCobalt Strike悪性コードの検知方法に関する記事でも紹介したことがあるコバルトストライク(Cobalt Strike)とは、もともとC2サーバーを構築する商用ペンテストのツールです。独自のC2サーバーを構築できるという特徴のため、しばしばランサムウェアやPC感染攻撃に悪用されることもあります。OSINTサイバーセキュリティ検索エンジンのCriminal IPでは、悪用されたコバルトストライクに感染したIPアドレスを見つけることができ、そのIPアドレスがCriticalの危険レベルで判定された詳細な理由を確認することができます。今回の記事では、RhysidaランサムウェアのようにコバルトストライクとC2サーバーを悪用したマルウェアやランサムウェアに感染したIPアドレスを調べていきます。 コバルトストライク・ランサムウェア及びマルウェアに感染したIPアドレスを検知 Criminal IPでのタグ検索でコバルトストライクを検索すると、一般的にC2サーバーに使用されるボットネットが検索されます。 https://criminalip.io/ja/asset/search?query=tag%3A+cobalt+strike Search Query: tag: cobalt strike 脅威インテリジェンス検索エンジンCriminal

LockBit 3.0 ランサムウェア : Chromeでもダークウェブへアクセスさせる親切なハッカー

今度の投稿では、 LockBit 3.0 ランサムウェア 攻撃の事例を分析し、実際の攻撃が実行される行為とそれを防ぐ方法を説明します。 LockBit 3.0 ランサムウェア とは? LockBit 3.0 ランサムウェア(LockBit Black)とは、ランサムウェア犯罪組織のLockBitが作ったランサムウェアです。2019年の9月に初攻撃が発生し、アップグレードされたLockBit 2.0では2021年の7月末まで活動し続けてきました。このグループは世界中の企業に対して多大な損害を与え、2022年の7月上旬、LockBit 3.0でバージョンアップして再び登場しました。LockBit 3.0プログラムに感染されると、他のランサムウェア攻撃と同様に感染されたデバイスの全てのファイルが暗号化され、感染されたデバイスのデータを復旧あるいは流出を防ぐためには身代金(Ransom)を払えと要求します。 また、Bleepingcomputerの記事によると、最近LockBit 3.0のビルダーソースコードがオンラインに流出・拡散され、LockBit 3.0のビルダーを悪用して自主的な攻撃を行う他の攻撃者またはランサムウエアグループがもっと増加する見込みです。つまり、これからもっと多い企業がランサムウエアを通じて打撃を受けることが予想される深刻な保安イシューです。 出典:Bleepingcomputer

Go to Top