米国としてサイバーセキュリティコミュニティは厳戒態勢を敷いている. サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー (CISA), 連邦捜査局 (FBI), および複数の州の情報共有および分析センター (MS-ISAC) Rhysida ランサムウェアによって増大する脅威について共同で勧告を発行.
のもとで運営されている サービスとしてのランサムウェア (RaaS) モデル, Rhysida の攻撃者は、さまざまな分野の組織を標的とした日和見攻撃のパターンを示しています, 教育も含めて, 製造, 情報技術, そして政府. 集められた身代金はグループとその関連会社の間で共有されます。, サイバーセキュリティ環境に憂慮すべき傾向を生み出している.
Rhysida ランサムウェアの攻撃戦術と進化
リシダ, 5月に初めて発見された 2023, として知られるランサムウェア戦術を採用します。 二重恐喝. これには、被害者のデータを復号するための身代金を要求し、支払いが行われない場合は流出したデータを公開すると脅迫することが含まれます。. 脅威アクターは外部に接続されたリモート サービスを悪用します, 仮想プライベート ネットワークなど Zerologon の脆弱性 (CVE-2020-1472), としても フィッシングキャンペーン ネットワーク内の初期アクセスと永続化用. このグループは Vice Society とリンクされています, ターゲティング パターンを共有し、NTDSUtil や PortStarter などのツールを利用する, 以前は後者専用であった.
研究者によると, リシダ氏は10月に5人の犠牲者を出した 2023, LockBit や NoEscape などの強力なランサムウェアと並んでランサムウェアの分野での地位を確立. 特に, Vice SocietyからRhysidaへのグループの切り替えが追跡されています, 6月に観察された移行とともに 2023. この変化は、進化するサイバーセキュリティ防御に対応するランサムウェアオペレーターの進化する戦略について疑問を引き起こします.
ソフォスによる最近の研究により、ランサムウェア グループの相互接続の性質が明らかになりました。. 副協会, 7月から休眠状態になったようです 2023, リシダの出現と一致した. 絶え間なく変化する状況は、BlackCat ランサムウェア ギャングによってさらに強調されています, Google 広告を使用して Nitrogen マルウェアを配信する. この動的なアプローチは、ランサムウェア エコシステム内での継続的な適応と革新を強調しています。.
結論
Rhysida の台頭と Vice Society との関係は、組織がサイバーセキュリティ対策を強化する緊急性を強調しています. 脅威の状況が常に進化する中で, 新たなランサムウェアの脅威を阻止するには、セキュリティ機関間の協力とサイバーセキュリティ コミュニティ内の継続的な警戒が不可欠です. 年が進むにつれて, ランサムウェアを取り巻く状況は変化し続けています, 常に適応し続けるサイバー攻撃者に対する堅牢な防御の重要な必要性を強調.