復活するランサムウェアグループとの“いたちごっこ”に終止符を打つには?:Cybersecurity Dive
ランサムウェアグループのインフラをシャットダウンする取り組みがあったにもかかわらず、ランサムウェアグループの活動はとどまるところを知らない。これらの取り組みの効果は、なぜ限定的になってしまうのか。
国家情報長官室(ODNI)の最新の年次脅威評価報告書によると(注1)、攻撃者が攻撃を実行するために依存しているインフラを破壊する法執行措置があったにもかかわらず、ランサムウェアは依然として根強い脅威だという。
ランサムウェアグループとの“いたちごっこ”に終止符を打つには?
2024年3月12日(現地時間、以下同)に公開された同報告書には、以下の記載がある。
「ランサムウェア作戦に関与する国際的な組織犯罪者は、攻撃を改良し、資金を要求し、重要なサービスを妨害し、機密データを漏えいさせている。医療や学校、製造業など米国の重要なサービスや(電力やガス、鉄道、空港などの)重要インフラがランサムウェア攻撃を受け続けている」
情報部門の指導者たちは、ランサムウェアの問題は悪化しており、その対策はますます困難になっていると警告している。
中央情報局(CIA)や連邦捜査局(FBI)、国家安全保障局(NSA)、国務省、国防情報局、ODNIを含む米国の国家情報機関の指導者たちは、報告書の公開に合わせて2024年3月11日に上院情報委員会との公聴会で証言した(注2)。
報告書によると、攻撃者は分散させた安価なインフラを利用しているため、専門的なランサムウェア活動を匿名で拡散できる。この相互接続されたシステムは、ランサムウェア攻撃の効率と巧妙さを向上させるだけでなく、新たな攻撃者の技術的な参入障壁を引き下げている。
ランサムウェアの運営者に対する法執行措置について、連邦政府は、それが長期的な影響を防ぐのに不十分であり、限られた効果しか期待できないことを認めている。
報告書によると、世界的な犯罪シンジケートの中には、法執行措置の後、一時的に活動を停止するものもあるが、ランサムウェアの運営者とその関連企業は多くの場合、グループ名を変更して活動を継続している。
2023年12月に世界的な法執行機関がランサムウェアグループ「ALPHV」(別名BlackCat)のインフラをシャットダウンした後(注3)、同グループが、シャットダウンをものともせずにChange Healthcareに対する悪質なランサムウェア攻撃に関与していたことは、私たちに厳しい現実を突き付けた。ALPHVはシャットダウンから数時間以内に再出現し(注4)、現在も活動を続けている。
LockBitもインフラが解体されてから数日以内に活動を再開したランサムウェアグループだ(注5)。同グループは、依然としてこの分野で最も活発な犯罪グループの一つである(注6)。
報告書では、「サイバー犯罪者に安全な避難場所や寛容な環境を提供するロシアやその他の国々と協力して法執行を実行しない限り、被害軽減の努力は限定的なものになるだろう」と述べている。
(注1)ANNUAL THREAT ASSESSMENT OF THE U.S. INTELLIGENCE COMMUNITY(THE U.S. INTELLIGENCE COMMUNITY)
(注2)Hearings(U.S. Senate Select Committee on Intelligence)
(注3)US leads AlphV ransomware infrastructure takedown(Cybersecurity Dive)
(注4)Notorious ransomware group tussles with law enforcement, regenerates after takedown(Cybersecurity Dive)
(注5)LockBit group revives operations after takedown(Cybersecurity Dive)
(注6)LockBit operations dismantled following international takedown(Cybersecurity Dive)
関連記事
- Rustは「Go」や「C++」と比較して何が優れているのか? Googleエンジニアが語る
Googleは自社の経験を基に、ソフトウェア開発において、プログラミング言語RustがC++と比較して高い生産性と安全性を実現していると報告した。 - Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。 - Red Hatが緊急警告、XZ UtilsにCVSS 10.0の脆弱性 悪意あるコードが挿入か
Red Hatは最新バージョンのXZ Utilsに不正アクセスを意図する悪意あるコードが含まれていると発表した。この脆弱性はバージョン5.6.0および5.6.1に存在しCVSSスコアは「10.0」と評価されている。 - さくらインターネットのASNで重大なマルウェア活動を確認 HYAS Infosec調査
HYAS Infosecは週次の脅威インテリジェンスレポートを公開した。同レポートではマルウェア発生源となっている自律システムがまとめられており、その中でさくらインターネットのASNが挙がった。
© Industry Dive. All rights reserved.