FBI、4,200万ドルの恐喝に関連するビットコイン・ランサムウェアを警告 - BeInCrypto Japan
詳細を見る

FBI、4,200万ドルの恐喝に関連するビットコイン・ランサムウェアを警告

6 mins

ヘッドライン

  • FBIは、進化するランサムウェア「Akira」の脅威について警告を発した。
  • Akiraは脆弱性を悪用し、セキュリティ・ソフトウェアを無効にしてデータを流出させる。
  • このグループはビットコインでの支払いを要求し、盗んだデータを漏らすと脅している。
  • promo

米国連邦捜査局(FBI)、サイバーセキュリティおよびインフラセキュリティ局(CISA)、オランダの国家サイバーセキュリティセンター(NCSC-NL)、およびユーロポールの欧州サイバー犯罪センター(EC3)は、Akiraランサムウェアに関する共同警告を発表した。

このグループは、2023年3月以降、主に北米、ヨーロッパ、オーストラリアにおいて、250を超える企業や重要インフラ事業体への攻撃に関与しています。

Akiraの進化と攻撃手法

Akiraの脅威行為者は、2024年1月1日の時点で推定4200万ドルの身代金支払いを集めています。彼らは様々な業界を標的としており、世界中の組織に重大な懸念をもたらしています。

当初C++で書かれたAkiraは、拡張子が.akiraのファイルを暗号化しました。しかし、バリエーションも出現している。2023年8月から、グループはRustベースのMegazordランサムウェアを展開し、暗号化されたファイルに.powerranges拡張子を追加しました。現在では、MegazordとAkiraの両方の亜種を展開し、影響力を高める攻撃もあります。

続きを読む2024年の暗号通貨詐欺トップ

FBIとサイバーセキュリティ研究者は、Akiraの最初のアクセス方法を追跡した。一般的には、多要素認証(MFA)を持たないCisco VPNサービスの既知の脆弱性を悪用する。また、リモートデスクトッププロトコル、スピアフィッシング、漏洩した認証情報を介して侵入します。

ネットワークに侵入すると、Akira攻撃者は新しいドメインアカウントを作成し、永続性を維持します。その後、Mimikatzのようなクレデンシャルスクレイピングツールを活用し、特権をエスカレートさせます。システムの偵察とドメインコントローラの特定は、Windowsネイティブコマンドとともに、SoftPerfectやAdvanced IP Scannerのようなツールを使用して実行されます。

Akiraの行為者は、侵害されたネットワークを横方向に移動する前に、頻繁にセキュリティソフトウェアを無効にします。PowerToolは、検出を回避するためにウイルス対策プロセスをオフにすることが確認されています。

機密データを盗むために、AkiraのオペレータはFileZilla、WinSCP、クラウドストレージサービスなどの流出ツールを広範囲に使用します。また、AnyDesk、RustDesk、Cloudflare Tunnelを使用してコマンド&コントロールチャネルを確立します。

二重の恐喝モデルに忠実に、Akiraの行為者はデータを盗んだ後にシステムを暗号化します。彼らの身代金要求書には、固有のコードと連絡用の.onion URLが記載されています。彼らは最初の身代金額を指定せず、被害者に交渉を迫る。

身代金の支払いは、脅威の実行者が提供する暗号資産にビットコインで行われます。

さらに、FBIの報告によると、Akiraの脅威行為者は、さらに圧力をかけるために、流出したデータをTorネットワーク上で公開すると脅したり、被害企業に電話をかけたりするケースもある。

FBI、CISA、EC3、NCSC-NLは、Akira脅威行為者のシステムおよびネットワーク発見技術に対する包括的な勧告を発表しました。これらの緩和策を実施することで、攻撃が成功するリスクを大幅に低減することができます。

「FBI、CISA、EC3、NCSC-NL は、緩和策の適用に加えて、本アドバイザリにある MITRE ATT&CK for Enterprise フレームワークにマッピングされた脅威行動に対して、組織のセキュリティプログラムを演習、テスト、検証することを推奨する」と、CISA は報告書に記している。

続きを読む暗号資産セキュリティの欠陥トップ5とその回避方法

ランサムウェア攻撃者が受け取った総額(2019年~2023年)。
ランサムウェア攻撃者が受け取る総額(2019年~2023年)。出典チェーン分析

2024年2月のChainalysisレポートによると、ランサムウェア攻撃は2023年に激化し、被害者から10億ドルが強要された。これは、サイバー脅威の増大と、組織がサイバー防御を強化する必要性を浮き彫りにしている。

ベスト暗号資産取引所

Trusted

Follow us on:

X(Twitter):@BeInCryptoJapan
Telegramチャンネル:@BeInCrypto Japan オフィシャルチャンネル

免責事項 - Disclaimers

当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。

Lynn-Wang.png
Lynn Wang
リンは9年以上のデジタル・マーケティング経験を持つコンテンツ・エディター兼ストラテジスト。ジャカルタのタルマナガラ大学でコミュニケーションと広告の学士号を優等で取得。 Web3と暗号資産の可能性に情熱を燃やし、C4からCertified Bitcoin Professional (CBP)の認定を受けた。深い知識、ストーリーテリング、オーディエンス分析の専門知識を持つリンは、複雑なブロックチェーンのコンセプトを明快かつスタイリッシュに説明することを得意とし、TradFiとDeFiのギャップを埋める明確で実用的なコンテンツを制作している。Bitget、Manulife、Astra Life、Pegadaianなど、TradFiおよびDeFi業界の有名ブランドのコンテンツ開発を手がける。 LinkedInのTop Content Strategy VoiceおよびTop Writing Voiceに選出され、金融システムの未来をナビゲートする貴重な洞察を読者に提供している。
READ FULL BIO
スポンサー
スポンサー