ランサムウェアの新たな脅威
近年、サイバー攻撃の手法は多様化し、特にランサムウェアの攻撃が急増しています。その背景には、過去に流出したランサムウェアのソースコードが存在し、新たな攻撃者が参入できる環境が整いつつあることが挙げられます。Kasperskyのグローバル調査分析チーム(GReAT)は、これらの現象を詳細に分析したレポートを発表しました。
攻撃者の分布と手法
Kasperskyによると、サイバー攻撃は組織的な攻撃グループと単独の攻撃者によって行われています。高度な技術を持つ組織化されたグループは、独自のツールを駆使する一方、未熟な犯罪者は既存のソースコードを基にした亜種を利用しています。このような背景から、攻撃の参入ハードルが劇的に下がっているのです。
SEXiグループの活動
2023年4月、チリのデータセンターに対する攻撃を行った攻撃グループ「SEXi」は、VMware ESXiアプリケーションを狙った新しい亜種を用いました。彼らの⿏駱⼈は、標的に応じて Linux 用と Windows 用の亜種を切り替え、オンラインでのコミュニケーションには特異なメッセージアプリを使用しています。このアプローチは、未熟な専門性を示していますが、効果的に攻撃を展開しています。
Key Groupの特徴
別名「keygroup777」として知られる「Key Group」は、2022年から急速に活動を拡大し、8種類のランサムウェアを使用しています。彼らは独自の手法で攻撃し、指令サーバーとの通信には容易に追跡可能なプラットフォームを利用しています。このような手法は、専門家による攻撃と比較してリスクが低いため、より多くの攻撃者に真似される可能性があります。
Malloxの台頭
あまり知られていない「Mallox」というランサムウェアも、最近の攻撃で注目されています。Malloxの作成者は、流出したソースコードを入手して利用しているとされています。このグループは、主に高額な身代金を要求する大企業をターゲットにしており、攻撃が急増しています。特に、教育機関や病院は標的に含まれていないため、経済的に余裕のある組織が狙われやすい特徴があります。
まとめ
Kasperskyの調査結果は、サイバー犯罪の新たな潮流を示しています。以前よりも容易に攻撃が可能になったことで、新人の攻撃者でも大きな脅威となることが明らかになりました。これに対抗するためには、個人や企業は一層のセキュリティ対策を講じる必要があります。特に、流出したランサムウェアのソースコードが公開されている現在、ガードを緩めることはできません。
詳細な情報については、Kasperskyの公式ブログをご覧ください。サイバー攻撃から身を守るための対策製品についても、ぜひ確認してください。