ロシアのハッカーが安価な「サービスとしてのランサムウェア」をダークウェブで販売

『The Hacker News』

May 19, 2017 08:00
by 『The Hacker News』

ランサムウェアが数年前から流行しているが、世界中の企業や病院、金融機関、個人を狙い、何百万ドルも巻き上げており、さらに厄介になってきている。

人々や組織のお金を盗み出す、開発途上の洗練された金融機関向けトロイの木馬やマルウェアについては今は置いておこう。近頃、サイバー犯罪者が汗をかかずに金を手に入れるために用いる最も簡単な手段の1つがランサムウェアなのだ。

この脅威は、サービスとしてのランサムウェア(Ransomeware as a Service:RaaS)の登場によりさらに悪化している。RaaSはユーザーフレンドリーに設計されており、技術的な知識に乏しい人や全くない人でも容易にこれらを運用して稼ぐことができるランサムウェアだ。

最近、セキュリティ研究者が簡単に使用できるランサムウェアサービスを発見した。このランサムウェアは、たった一度感染させれば利益が出ると約束している。

Karmenと呼ばれるRaaSは、Hidden Tearという開発中止されたオープンソースのランサムウェア構築キットを元にしたものだ。そして、175ドルでDevBitoxという名のロシア語話者のハッカーがダークウェブフォーラムで販売している。

一般的なランサムウェアによる感染と同様、Karmenは強力な AES-256暗号化プロトコルを用いて感染したパソコンのファイルを暗号化し、被害者が攻撃者から解読キーを取得するために大金を支払わないかぎりアクセスできないようにする。

この新種のRaaSは、ユーザーフレンドリーなグラフィカルダッシュボードを備えたウェブベースのコントロールパネル(ダークウェブでホストされている)へのアクセスを提供している。これにより購入者は、Karmenを自分用に設定できる。 

購入者はダッシュボードで感染件数や利益をリアルタイムで記録することができ、技術的な知識がほとんどない人でもKarmenを運用することができると脅威情報会社 Recorded Futureが2017年4月18日に公開したブログで説明した。

ハッカー:私のマルウェアに手を出すな! さもなければあなたのファイルが消える!

Karmenランサムウェアに感染すると被害者のファイルは暗号化され、マルウェアに干渉したら全てのファイルを失うことになるとユーザーに警告する脅迫メッセージのウィンドウが開く。

さらに興味深いことに、Karmenは被害者のコンピューター上でサンドボックス環境や解析ソフトウェアを検知した場合、自動的に解読プログラムを削除してセキュリティ研究者が脅威を調査できないようにするのだ。

2016年12月にドイツと米国の被害者が最初にKarmenの感染を報告した。一方でアンダーグラウンドでの販売が開始されたのは2017年3月のことであった。

Recorded Futureによると、今のところ20人が DevBitoxからKarmenマルウェアのコピーを購入しているようだ。そのうち3人がプロフィールにポジティブなレビューを残している。

YouTubeで、活動中のRaaSのデモ動画を確認することもできる。

ランサムウェアの脅威から自分自身を守る方法

ランサムウェア感染に対する防衛策として考慮すべき重要なポイントを紹介する。

  • 重要なデーターは定期的にバックアップをとる
  • システム上でアンチウィルスセキュリティツールを必ず実行する
  • 不明なソースからのメールの添付ファイルは開かない
  • 最も重要なのは、常に安全にインターネットをブラウジングすること

 
原文:Russian Hacker Selling Cheap Ransomware-as-a-Service On Dark Web
※本記事は『The Hacker News』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…