最新ニュース一覧

人気のカテゴリ


西アフリカ組織を襲うLockBit 3.0新変種、Kasperskyが警鐘

Last Updated on 2024-04-17 04:59 by 荒木 啓介

Kasperskyの研究者たちは、西アフリカの組織を標的とした攻撃に対応した際、LockBit 3.0の新しい変種を発見した。この変種は、2022年に漏洩したLockBit 3.0ビルダーを使用しており、カスタムで自己増殖するランサムウェアを生成する能力があることが特徴である。攻撃者は、管理者になりすまし、マルウェアを複数のホストに感染させ、被害者のネットワーク内に深く広げることを目指した。このランサムウェアは、Windows Defenderの無効化、ネットワーク共有の暗号化、Windowsイベントログの削除など、様々な悪意のある行動を実行した。また、特定のシステムへの攻撃を指示し、特定の.docxや.xlsxファイルを感染させることも可能である。

この攻撃の発見は、漏洩した特権クレデンシャルの使用により、攻撃者が被害者のインフラストラクチャを完全に制御し、その行動を隠蔽できるため、非常に重要である。西アフリカでこの新しいLockBit変種による被害を受けた組織は、KasperskyのGlobal Emergency Response Team (GERT)がその地域で遭遇した唯一のケースである。しかし、他の地域でも漏洩したビルダーを使用した事件が検出されている。

LockBit 3.0ビルダーは、2022年の漏洩以降、攻撃者によって積極的に使用されており、カスタマイズされたバージョンや変種を作成することが可能である。このツールは、攻撃者がターゲットのインフラストラクチャ内で有効な特権クレデンシャルを持っている場合、さらに危険性が高まる。

2023年には、LockBitグループが全ランサムウェア攻撃の少なくとも25%を担当し、2020年以降、数千の被害者に打撃を与えている。2024年2月、国際法執行機関グループであるCronos Groupは、このグループのインフラストラクチャを取り下げたと主張したが、LockBitは一週間も経たずに復活し、業務を再開したと応答した。

LockBit攻撃から保護するために、Kasperskyは、適切に設定されたアンチマルウェアとエンドポイント検出ソフトウェアの使用、管理された検出と対応ソリューションの実装、脆弱性評価とペネトレーションテストの実施、重要データのバックアップとそのテスト実施など、あらゆるグループからの攻撃を防ぐために講じるべき同様のステップを踏むことを勧めている。

【ニュース解説】

西アフリカの組織を標的にした攻撃で、Kasperskyの研究者たちはLockBit 3.0の新しい変種を発見しました。この変種は、2022年に漏洩したLockBit 3.0ビルダーを使用しており、特徴としてカスタムで自己増殖するランサムウェアを生成する能力があります。攻撃者は管理者になりすまし、複数のホストにマルウェアを感染させ、被害者のネットワーク内に深く広げることを目指しました。このランサムウェアは、Windows Defenderの無効化、ネットワーク共有の暗号化、Windowsイベントログの削除など、様々な悪意のある行動を実行しました。また、特定のシステムへの攻撃を指示し、特定の.docxや.xlsxファイルを感染させることも可能です。

この攻撃の発見は、漏洩した特権クレデンシャルの使用により、攻撃者が被害者のインフラストラクチャを完全に制御し、その行動を隠蔽できるため、非常に重要です。西アフリカでこの新しいLockBit変種による被害を受けた組織は、KasperskyのGlobal Emergency Response Team (GERT)がその地域で遭遇した唯一のケースであるとされています。しかし、他の地域でも漏洩したビルダーを使用した事件が検出されています。

LockBit 3.0ビルダーは、2022年の漏洩以降、攻撃者によって積極的に使用されており、カスタマイズされたバージョンや変種を作成することが可能です。このツールは、攻撃者がターゲットのインフラストラクチャ内で有効な特権クレデンシャルを持っている場合、さらに危険性が高まります。

2023年には、LockBitグループが全ランサムウェア攻撃の少なくとも25%を担当し、2020年以降、数千の被害者に打撃を与えています。2024年2月、国際法執行機関グループであるCronos Groupは、このグループのインフラストラクチャを取り下げたと主張しましたが、LockBitは一週間も経たずに復活し、業務を再開したと応答しました。

LockBit攻撃から保護するために、Kasperskyは、適切に設定されたアンチマルウェアとエンドポイント検出ソフトウェアの使用、管理された検出と対応ソリューションの実装、脆弱性評価とペネトレーションテストの実施、重要データのバックアップとそのテスト実施など、あらゆるグループからの攻撃を防ぐために講じるべき同様のステップを踏むことを勧めています。

この事件は、ランサムウェア攻撃の進化と、攻撃者がどのようにして最新のツールや漏洩した情報を利用して攻撃の効果を高めているかを示しています。また、組織が自身のセキュリティ対策を常に更新し、強化する必要があることを強調しています。特に、特権クレデンシャルの管理と保護は、攻撃者によるインフラストラクチャの完全な制御を防ぐ上で重要な要素です。このような攻撃は、組織にとって重大な損害をもたらす可能性があり、セキュリティ対策の徹底が求められます。

from LockBit 3.0 Variant Generates Custom, Self-Propagating Malware.


読み込み中…
読み込み中…