世界トップのサイバーセキュリティ機関は、設立から1年になるランサムウェア集団「Akira」が250以上の組織に侵入し、約4,200万ドルのランサムウェア収益を奪ったと警告した。

米国連邦捜査局(FBI)が実施した調査により、Akiraランサムウェアが2023年3月から北米、ヨーロッパ、オーストラリアの企業や重要インフラ組織を標的にしていることが判明しました。このランサムウェアは当初Windowsシステムを標的としていましたが、FBIは最近、AkiraのLinux亜種も発見しました。

FBIは、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)、ユーロポールの欧州サイバー犯罪センター(EC3)、オランダの国立サイバーセキュリティセンター(NCSC-NL)と共同で、脅威を大衆に「広める」ための共同サイバーセキュリティ勧告(CSA)を発表した。

勧告によると、Akira は、多要素認証 (MFA) のないプリインストールされた仮想プライベート ネットワーク (VPN) を介して最初のアクセスを取得します。その後、ランサムウェアは認証情報やその他の機密情報を抽出し、システムをロックして身代金要求メッセージを表示します。

「Akira の脅威アクターは、侵入したネットワークに最初の身代金要求や支払い指示を残さず、被害者から連絡があるまでこの情報を中継しません。」

ランサムウェアグループは、アクセスを回復するために被害者組織にビットコイン (BTC) での支払いを要求します。このようなマルウェアは、検出を避けるために、最初のアクセス後にセキュリティ ソフトウェアを無効にすることがよくあります。

ランサムウェア攻撃に対するサイバーセキュリティのベストプラクティス。出典: cisa.gov

アドバイザリで推奨されている脅威軽減手法には、復旧計画と多要素認証の実装、ネットワーク トラフィックのフィルタリング、未使用のポートとハイパーリンクの無効化、システム全体の暗号化などがあります。

「FBI、CISA、EC3、NCSC-NLは、この勧告で特定されたMITRE ATT&CK技術に対して最適なパフォーマンスを確保するために、実稼働環境でセキュリティプログラムを大規模に継続的にテストすることを推奨します」と各機関は結論付けています。

関連:謎のマルウェアがコール オブ デューティの不正行為者を標的にビットコインを盗む

FBI、CISA、NCSC、国家安全保障局(NSA)は以前、暗号通貨ウォレットや取引所を標的に使用されているマルウェアに関する警告を発していた。

マルウェアによって情報が抽出されたディレクトリ。出典:国立サイバーセキュリティセンター

報告書では、マルウェアによって抽出されたデータの一部には、Binance および Coinbase の取引所アプリケーションと Trust Wallet アプリケーションのディレクトリ内のデータが含まれていたと指摘されています。報告書によると、リストされているディレクトリ内のすべてのファイルは、種類に関係なく盗み出されています。

雑誌: ビットコインを手に入れるか死ぬか: ヒップホップスターが暗号通貨を愛する理由