ランサムウェア「RansomHub」が猛威 - 7カ月で200件超の被害
2024年2月以降、上下水道、情報技術、金融サービス、ヘルスケア、物流、通信、緊急サービス、製造業、食品、農業、商業施設、政府サービスなど、重要インフラを含め、少なくとも210件の被害が発生した。
同グループに関しては、Check Point Software Technologiesが7月にもっとも活発だったランサムウェアグループとしても報告している。同社調査では、リークサイトで公表された攻撃のうち、約11%に同グループが関与。約8%だった「Lockbit3」や約6%だった「Akira」を上回る被害が確認されている。
「RansomHub」では、暗号化した端末に残す脅迫状で直接支払いの指示は行わず、クライアントIDを記載する特徴が見られ、ダークウェブ上で連絡を取るよう指示。支払い期限は、アフィリエイト参加者によって変化するが、3日から90日が設定されている。
初期の侵入方法としては、「フィッシングメール」や外部へ漏洩したアカウント情報を用いた「パスワードスプレー攻撃」を展開。
また広く公開されている実証コードを用いて、既知の脆弱性を標的としていた。2017年から2023年に判明した既知の脆弱性9件が狙い目となっている。
(Security NEXT - 2024/09/02 )
ツイート
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ