ランサムウェア「RansomHub」が猛威 - 7カ月で200件超の被害
2024年2月以降、上下水道、情報技術、金融サービス、ヘルスケア、物流、通信、緊急サービス、製造業、食品、農業、商業施設、政府サービスなど、重要インフラを含め、少なくとも210件の被害が発生した。
同グループに関しては、Check Point Software Technologiesが7月にもっとも活発だったランサムウェアグループとしても報告している。同社調査では、リークサイトで公表された攻撃のうち、約11%に同グループが関与。約8%だった「Lockbit3」や約6%だった「Akira」を上回る被害が確認されている。
「RansomHub」では、暗号化した端末に残す脅迫状で直接支払いの指示は行わず、クライアントIDを記載する特徴が見られ、ダークウェブ上で連絡を取るよう指示。支払い期限は、アフィリエイト参加者によって変化するが、3日から90日が設定されている。
初期の侵入方法としては、「フィッシングメール」や外部へ漏洩したアカウント情報を用いた「パスワードスプレー攻撃」を展開。
また広く公開されている実証コードを用いて、既知の脆弱性を標的としていた。2017年から2023年に判明した既知の脆弱性9件が狙い目となっている。
(Security NEXT - 2024/09/02 )
ツイート
PR
関連記事
教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意