最近の複数のランサムウェア攻撃で新たに確認されたカスタムバックドアは、少なくとも1つのRansomHubランサムウェア・アズ・ア・サービス(RaaS)運営関連会社と関連しています。
このマルウェアをBetrugerと命名したシマンテックの研究者は、ランサムウェア攻撃で使用するために設計された可能性が高い「多機能バックドアの珍しい例」と説明しています。
このマルウェアの機能には、キーロギング、ネットワークスキャン、権限の昇格、クレデンシャルのダンプ、スクリーンショット、コマンド&コントロール(C2)サーバーへのファイルのアップロードなど、ランサムウェアのペイロードを展開する前にドロップされる悪意のあるツールによく見られる機能と重複する幅広い機能が含まれています。
「シマンテックの脅威ハンターチームは、「Betrugerの機能性は、ランサムウェア攻撃が準備されている間、標的とされたネットワーク上に投下される新しいツールの数を最小限に抑えるために開発された可能性があることを示しています。
「暗号化ペイロード以外のカスタムマルウェアの使用は、ランサムウェア攻撃では比較的珍しい。ほとんどの攻撃者は、合法的なツールや、MimikatzやCobalt Strikeのような一般に公開されているマルウェアに依存しています」とシマンテックのThreat HunterTeamは述べています。
Betrugerバックドアの背後にいる攻撃者は、合法的なメーリング関連アプリとしてカモフラージュするために、「mailer.exe」や「turbomailer.exe」というファイル名を使ってドロップしている。
他のランサムウェア・ギャングもカスタム悪質ツールを開発しているとはいえ、それらは主に被害者の侵害されたシステムから機密データを流出させるために設計されている。そのようなツールには、BlackMatterのExmatterステーラーや、盗んだファイルをMega.co.nzクラウドストレージサービスにアップロードするためのBlackByteのExbyteデータ盗難ツールなどがある。
ランサムウェア集団 RansomHub
RansomHubランサムウェア・アズ・ア・サービス(RaaS)は、1年以上前の2024年2月に登場し(以前はCyclopsとKnightとして知られていた)、被害者の侵入したシステム上のデータを暗号化するのではなく、データ窃盗に基づく恐喝に関連している。
このランサムウェア集団は出現以来、石油サービス大手のハリバートン、クリスティーズのオークションハウス、米テレコム・プロバイダーのフロンティア・コミュニケーションズ、ドラッグストア・チェーンのライトエイド、カワサキのEU部門、性的健康NPOのプランド・ペアレントフッド、ボローニャ・フットボール・クラブなど、知名度の高い複数の被害者を出している。
RansomHubはまた、BlackCat/ALPHVランサムウェアによる2,200万ドルの出口詐欺の後、1億9,000万人以上の個人に影響を与えた近年で最も重大なヘルスケア侵害の後、Change Healthcareの盗まれたデータを流出させた。
さらに最近では、北米最大の米国依存症治療プロバイダーであるベイマーク・ヘルス・サービスの情報漏洩を主張した。ベイマーク・ヘルス・サービシズは、米国35州とカナダ3州にまたがる400以上のサービス拠点で、毎日75,000人以上の患者に薬物補助療法(MAT)サービスを提供している。
FBIによると、RansomHubの関連会社は2024年8月まで、政府、重要インフラ、ヘルスケアなど、米国の複数の重要インフラ部門から200人以上の被害者を出していたという。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。
The post RansomHubランサムウェアは新しいBetruger「多機能」バックドアを使用 first appeared on PRSOL:CC.