「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
欧米のセキュリティ機関は、ランサムウェア「Akira」を展開するグループが活発な動きを見せているとして注意喚起を行った。
米国のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や連邦捜査局(FBI)、欧州サイバー犯罪センター(EC3)、オランダ国立サイバーセキュリティセンター(NCSC-NL)が共同でアドバイザリをリリースしたもの。FBIが捜査を通じて特定した攻撃の手口や「IoC(Indicators of Compromise)」情報を公開し、注意を呼びかけた。
同ランサムウェアは、2023年3月以来、北米やヨーロッパ、オーストラリアなどで重要インフラや企業などに攻撃を展開。2024年1月1日時点で250以上の組織で、約4200万米ドルの被害が発生したと見られている。
同ランサムウェアは、活動開始当初「Windows」を標的としていたが、「VMware ESXi」の仮想マシンを標的としたLinux向けの亜種「Akira_v2」を展開していると指摘。
初期に展開された「Akira」は、「C++」で開発されており侵害したファイルの拡張子を「.akira」と変更していたが、攻撃グループは2023年8月以降、一部で拡張子「.powerranges」に変更するRustベースのコードを利用した「Megazord」も利用。
攻撃者は、1度の侵害行為で「Windows」と「ESXi」の異なるシステムアーキテクチャを狙い、2種類のランサムウェア「Megazord」「Akira_v2」を展開しているという。
(Security NEXT - 2024/04/19 )
ツイート
PR
関連記事
金融機関を装うフィッシングメールに警戒を - 報告が増加中
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
総務省の行政不服審査DB掲載裁決書に個人情報 - 沖縄県
燃料調達システムに不正アクセス、情報が流出 - 日本郵船
取引情報含むATMの記録ドライブ2台が所在不明 - ローソン銀
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
若年層向け合宿イベント「セキュキャン2026」のエントリーがスタート
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
メルアカが不正アクセス被害、フィッシングメール送信される - JEMS

