ランサムウェア「RansomHub」が猛威 - 7カ月で200件超の被害
2024年2月以降、上下水道、情報技術、金融サービス、ヘルスケア、物流、通信、緊急サービス、製造業、食品、農業、商業施設、政府サービスなど、重要インフラを含め、少なくとも210件の被害が発生した。
同グループに関しては、Check Point Software Technologiesが7月にもっとも活発だったランサムウェアグループとしても報告している。同社調査では、リークサイトで公表された攻撃のうち、約11%に同グループが関与。約8%だった「Lockbit3」や約6%だった「Akira」を上回る被害が確認されている。
「RansomHub」では、暗号化した端末に残す脅迫状で直接支払いの指示は行わず、クライアントIDを記載する特徴が見られ、ダークウェブ上で連絡を取るよう指示。支払い期限は、アフィリエイト参加者によって変化するが、3日から90日が設定されている。
初期の侵入方法としては、「フィッシングメール」や外部へ漏洩したアカウント情報を用いた「パスワードスプレー攻撃」を展開。
また広く公開されている実証コードを用いて、既知の脆弱性を標的としていた。2017年から2023年に判明した既知の脆弱性9件が狙い目となっている。
(Security NEXT - 2024/09/02 )
ツイート
PR
関連記事
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大
高齢者調査名簿や調査票が所在不明に - 名古屋市
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
ボランティア連絡用端末で誤送信、メアドが流出 - 奈良県
寝台列車「TWILIGHT EXPRESS」の乗客情報を消失 - 誤操作か
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
先週注目された記事(2025年12月21日〜2025年12月27日)
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供


