>> サイバーニュース >脅威アラート: 4 新たなサービスとしてのランサムウェアグループ
サイバーニュース

脅威アラート: 4 新たなサービスとしてのランサムウェアグループ

4 新たなサービスとしてのランサムウェアグループ

パロアルトのユニット 42 研究者たちは、今年注目を集めている4つの新しいランサムウェアグループに光を当てました. この発見は、ウェブリークサイトや新鮮なタマネギサイトを含む地下の広範な調査と分析の後に行われました。.

これらのサービスとしてのランサムウェアのオペレーターは、企業や組織のネットワークに真の脅威をもたらします, 重要なインフラストラクチャだけでなく. 彼らのビジネスモデルは「サービスとして」ベースで構築されているため, これらのグループは現在、アフィリエイトを探しています.




AvosLockerランサムウェアグループ

パロアルトによると, このRaaSは6月下旬に運用を開始しました. 脅威アクターが被害者とのコミュニケーションや新しいアフィリエイトを募集するためのプレスリリースで使用している青いカブトムシのロゴで認識できます。.

「AvosLockerは、RaaSプログラムを宣伝し、ダークウェブディスカッションフォーラムやその他のフォーラムでアフィリエイトを探しているのが観察されました。. 多くの競合他社と同様に, AvosLockerは、グループが「フェイルプルーフ」であると主張する暗号化ソフトウェアで攻撃された後、被害者が回復するのを支援する技術サポートを提供します,」は検出率が低く、大きなファイルを処理できます. このランサムウェアには恐喝サイトもあります, これは、次の国の6つの組織に影響を与えたと主張しています: アメリカ, イギリス, アラブ首長国連邦, ベルギー, スペインとレバノン. 私たちは、以下の範囲の初期身代金要求を観察しました $50,000 75,000ドルまで」とパロアルトのユニット 42 言った.

ハイブランサムウェア

このランサムウェアグループは、今年6月に最初に開始された恐喝ゲームで知られています。. それ以来のようです ハイブランサムウェア 攻撃しました 28 現在恐喝サイトに掲載されている組織. 犠牲者には、ヨーロッパの航空会社と3つの米国が含まれます. 組織.

ランサムウェアギャングは、「恐喝ツールセット」のいくつかのツールを利用して、被害者に支払いを迫る, カウントダウンを含む, 最初の侵害の日付, 彼らのサイトでのリークの日付, ソーシャルメディアでリークを共有するオプション.

HelloKittyランサムウェア

どうやら, ハローキティは新しいランサムウェアグループではありません, にさかのぼることができるので 2020. これは主にWindowsシステムを対象としています, しかし、この7月にLinuxの亜種が検出され、VMwareのESXiハイパーバイザーが標的になりました。.

VMwareのESXiハイパーバイザーを悪用するランサムウェアグループはこれだけではありません. 2月中 2021, RansomExx演算子 VMwareESXiでCVE-2019-5544およびCVE-2020-3992を利用. このデバイスは、複数の仮想マシンが同じハードドライブストレージを共有できるようにするハイパーバイザーです。. BabukLockerランサムウェアギャングも同様のシナリオに基づいて攻撃を実行しているという兆候もありました.

LockBit 2.0 ランサムウェア

これは、サービスとしてのランサムウェアの分野でよく知られているプレーヤーです, 少なくとも前から出回っています 3 年. 市場で最速の暗号化の1つを持っていると主張する, LockBit 2.0 複数の業界に影響を与えています, と 52 犠牲者はそのリークサイトで耳を傾けます. 被害者には、米国の組織が含まれます, メキシコ, ベルギー, アルゼンチン, マレーシア, オーストラリア, ブラジル, スイス, ドイツ, イタリア, オーストリア, ルーマニアと英国, ユニット42のデータによると.

今月上旬, LockBit 2.0 ギャングヒットアクセンチュア, グローバルビジネスコンサルティング会社. サイバー犯罪者は会社の名前とロゴを投稿しました. アクセンチュアのクライアントには以下が含まれます 91 フォーチュングローバルの名前 100, フォーチュングローバルの少なくとも4分の3 500. そのクライアントの一部はAlibabaです, GoogleとCisco. これは、世界をリードする技術コンサルタント会社の1つです。, 以上で 500,000 全体の従業員 50 国.




「REvilやDarksideなどの主要なランサムウェアグループが低迷している、または法執行機関の熱とメディアの注目を回避するためにブランドを変更している, 犠牲者を積極的にターゲットにしていないグループに代わる新しいグループが出現します,」パロアルトのユニット 42 結論.

注目に値するもう1つのトレンドは、ランサムウェアのオペレーターです。’ 会社の従業員を採用するための最近の取り組み. AbnormalSecurityのレポートによると, ナイジェリアの脅威アクターが組織の従業員を募集しようとしています ブラックキングダムランサムウェアを展開する 身代金の利益の削減のために.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します