CryptoWallランサムウェア、「身代金」で3.25億ドル稼ぐ

『The Hacker News』

November 10, 2015 12:30
by 『The Hacker News』

悪名高いCryptoWallランサムウェアウイルスの作成者らが、この1年で3.25億ドル(1ドル=120円で390億円)を集めたようだ。

近頃ランサムウェアは、インターネット・ユーザーにとって最も大きなサイバー脅威の一つに浮上している。ランサムウェアマルウェアは、頑丈な暗号アルゴリズムを用いて全てのファイルを暗号化し、Bitcoinを使って身代金を支払うよう要求する。身代金の金額は通常、200ドルから1万ドルだ。

2014年6月に初めて研究者がCryptoWallを発見した。そして今では最新版のCryptoWall version 3.0(CW3)が、安定したバックエンドインフラに支えられた、最も洗練された複雑なマルウェア・ファミリーとなっている(参照「FBI、ランサムウェア被害者に『身代金を支払うべき』と提案」)。

昨年、新たに出現する脅威を研究するための業界団体Cyber Threat Alliance (CTA)が発足した。CTAが発行した最新のレポート(PDF)によると、研究者が次の事項を発見したようだ。

  • CryptoWallを用いて40万6887件の感染が企てられた
  • 計4046件のマルウェアサンプルが見つかった
  • コマンドの送信・データの受信を行うコマンド&コントロールサーバーのURL839件
  • 5つの第二レベルコマンド&コントロールサーバーのIPアドレス
  • 49件の異なるCryptoWall配布キャンペーン
  • 49件のうち1つのキャンペーン「crypt100」にて、世界中で1万5000台程度のコンピューターが感染
  • 類似性が複数あることから、ランサムウェアの背後にいるサイバー犯罪者は一つのグループの模様
  • 同ハッカーグループはこの1年でCryptoWallの旧バージョン単体で1800万ドル以上を稼いでいる

レポートによると、この単一のサイバー犯罪グループは、世界中の何百、何千ものCryptoWall の被害者が暗号化されたファイルを解除するために支払った「身代金」で、3.25億ドル程度を稼いだ(参照「CryptoLockerの背後に潜むロシア人ハッカー逮捕の報奨金として、FBIが300万ドル提供」)。

「Cryptowall 3.0に金銭を支払った被害者の数を見てみると、このビジネスモデルが大いに成功しており、このグループにとって重要な収入を提供し続けているということは明らかだ」とレポートは述べている。

このランサムウェアは、他のマルウェアと同様の方法でPCに侵入する。

CryptoWall 3.0は主にエクスプロイトキットや、感染した添付ファイルや悪意のあるウェブサイトへのリンクを含むフィッシングメールから配布されている(参照「このハッキングツールキットを用いると誰でも自分だけのランサムウェアが作れる」)。

CryptoWallの解読キーを使わずにファイルを解読・復号する方法は今のところない。したがって、ファイルの喪失を受け入れるか、身代金を払う以外の選択肢はないのだ。

最も効果的な予防策は、攻撃者の手が届かないような方法で日常的にファイルのバックアップを確保することである。

自分のコンピューターがランサムウェアに感染するのを防ぐためにできることはもう少しある。

  • 信頼できる企業のアンチウイルスソフトやファイアーウォールを使用する
  • 知らない送信元からのEメールや添付ファイルを開かない
  • オペレーティングシステムとソフトウェアを常に最新版にしておく

(参照「ウェアラブルデバイスやIoTを脅かすランサムウェア攻撃」)

 
翻訳:編集部
原文:CryptoWall Ransomware raised $325 Million in Revenue for Its Developer
※本記事は『The Hacker News』の許諾のもと日本向けに翻訳・編集したものです

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…