幸運 50 同社は記録的な額を支払ったと報じられている $75 ダークエンジェルランサムウェア集団に100万ドルの身代金, Zscaler ThreatLabzによると.
この支払いは、これまでの記録を上回る $40 100万, 保険大手CNAが支払った Evil Corp ランサムウェア攻撃.
ダークエンジェルの攻撃とその余波
早めに 2024, Zscaler ThreatLabzは、Dark Angelsに高額の身代金を支払った被害者を特定した。, これまでに公表された身代金としては最高額. この事件, 詳細は 2024 Zscaler ランサムウェアレポート, ダークエンジェルを模倣しようとする他のサイバー犯罪者の注目を集めると予想される’ 主要な戦術を採用することで成功を収める.
この支払いのさらなる確認は、暗号情報会社Chainalysisから行われた。, ツイートで情報を共有した. 巨額の支払いにもかかわらず, ゼットスケーラーは関係する具体的な企業を明らかにしなかった。, それがフォーチュンだったということだけを指摘した 50 固い.
製薬大手センコラ, ランク付けされた #10 フォーチュン 50 リスト, 2月にサイバー攻撃を受けた 2024. この攻撃の責任を主張したランサムウェアグループはいない, 身代金が支払われた可能性を示唆している. BleepingComputerはCencoraに連絡を取り、Dark Angelsへの身代金支払いの可能性についてコメントを求めたが、まだ返答は得られていない。.
ダークエンジェルグループ: 高まる脅威
5月に発売 2022, ダークエンジェルは世界中の企業をターゲットにすることで急速に名を馳せた。. 人間が操作するランサムウェア集団のように活動している, ダークエンジェルが企業ネットワークに侵入, 管理アクセスを得るために横方向に移動する, 侵入したサーバーからデータを盗む. この盗まれたデータは身代金要求のさらなる材料となる.
最初は, ダークエンジェルはWindowsと VMware ESXi Babukランサムウェアの流出したソースコードに基づく暗号化ツール. 時間とともに, Linux暗号化ツールに移行した, 以前使用されていた ラグナルロッカー 法執行機関がそれを妨害する前に 2023. この暗号化ツールはジョンソンコントロールズへの攻撃で使用されたことで有名である。, ダークエンジェルが盗んだと主張した場所 27 TBのデータと要求 $51 100万.
戦術と作戦
ダークエンジェルは、 “大物狩り,” 多数の小規模企業ではなく、少数の高価値企業をターゲットにする. このアプローチは、単一の, 大規模攻撃.
“ダークエンジェルグループは、非常にターゲットを絞ったアプローチを採用している, 通常、一度に1つの大企業を攻撃する,” Zscaler ThreatLabzの研究者が説明する. これは、無差別に被害者を標的とし、初期アクセスブローカーや侵入テストチームの関連ネットワークに依存するほとんどのランサムウェアグループとは対照的である。.
ダークエンジェルスは、「ダンヒル・リークス」というデータ漏洩サイトも運営している。,’ 身代金要求が満たされなければ盗んだデータを公開すると脅迫する. この恐喝方法は、被害者に従わせる圧力を強める。.
“大物狩り” 増加傾向
Chainalysisによると, 近年、ビッグゲームハンティング戦術はランサムウェア集団の間でますます人気が高まっている。. ダークエンジェルへの記録破りの身代金支払いは、この傾向をさらに強める可能性がある。, 他のサイバー犯罪者に同様の手法を採用するよう促し、同様の成功を収めることを期待する.
ランサムウェア攻撃は進化と拡大を続けている, ダークエンジェルの事件は、高度なサイバー犯罪組織による脅威が増大していることをはっきりと思い出させるものである。. 企業は警戒を怠らない必要がある, このような重大な攻撃から身を守るために、強力なサイバーセキュリティ対策に投資する.
レポートの続き: 主なランサムウェアファミリー
ゼットスケーラー’ 報告書では、過去1年間で最も活発なランサムウェアグループも取り上げている。, と LockBit リードする 22.1% 攻撃の, に続く 黒猫 (9.2%) と 8ベース (7.9%).
新たなランサムウェアグループも出現, RAworldを含む, 深淵, ダークエンジェル, およびランサムハブ, それぞれが恐喝戦術の一環としてリークサイトにデータを公開し始めている. 形 9 これらの新しいグループのタイムラインを提供します’ 活動.