「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
欧米のセキュリティ機関は、ランサムウェア「Akira」を展開するグループが活発な動きを見せているとして注意喚起を行った。
米国のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や連邦捜査局(FBI)、欧州サイバー犯罪センター(EC3)、オランダ国立サイバーセキュリティセンター(NCSC-NL)が共同でアドバイザリをリリースしたもの。FBIが捜査を通じて特定した攻撃の手口や「IoC(Indicators of Compromise)」情報を公開し、注意を呼びかけた。
同ランサムウェアは、2023年3月以来、北米やヨーロッパ、オーストラリアなどで重要インフラや企業などに攻撃を展開。2024年1月1日時点で250以上の組織で、約4200万米ドルの被害が発生したと見られている。
同ランサムウェアは、活動開始当初「Windows」を標的としていたが、「VMware ESXi」の仮想マシンを標的としたLinux向けの亜種「Akira_v2」を展開していると指摘。
初期に展開された「Akira」は、「C++」で開発されており侵害したファイルの拡張子を「.akira」と変更していたが、攻撃グループは2023年8月以降、一部で拡張子「.powerranges」に変更するRustベースのコードを利用した「Megazord」も利用。
攻撃者は、1度の侵害行為で「Windows」と「ESXi」の異なるシステムアーキテクチャを狙い、2種類のランサムウェア「Megazord」「Akira_v2」を展開しているという。
(Security NEXT - 2024/04/19 )
ツイート
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開