ランサムウェア「Cuba」が猛威、2022年の被害額は80億円以上
今回は「ランサムウェア「Cuba」が猛威、2022年の被害額は80億円以上」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)と連邦捜査局(FBI)は、2022年に入ってから、あるランサムウェアを使用した攻撃で100以上の組織が被害を受け、被害額が6000万ドル(約82億円)を超えていると警鐘を鳴らした。
今回発表された共同アドバイザリーでは、「Cuba」と名付けられたランサムウェアを使用した攻撃の件数と身代金の要求額が急増していると警告している。
アドバイザリーによれば、Cubaを使用した攻撃の標的になっているのは、重要インフラや金融サービス、医療機関、情報技術、行政サービスなどだ(ランサムウェアの名称は「Cuba」だが、攻撃グループとキューバの国は無関係とみられている)。
FBIは、情報が公開されている最新の日付である2022年8月現在で、Cubaの被害を受けた組織は世界で100以上に上り、合計で1億4500万ドル(約200億円)以上の身代金が要求され、6000万ドル以上が支払われたとしている。
攻撃グループは二重脅迫を行っており、データを暗号化して身代金を要求するだけでなく、要求された身代金をビットコインで支払わなければ、盗んだデータを公開すると脅している。
CISAとFBIのCubaに関する共同アドバイザリーは、2021年12月にも公開されている。改めてアドバイザリーが公開されたのは、攻撃の件数が増加していることに加え、サイバー犯罪者が手口を高度化させており、攻撃を検出するのが困難になってきているためだ。
攻撃グループが用いている攻撃手段には、Windowsの「Common Log File System」(CLFS)ドライバーに存在する脆弱性(CVE-2022-24521)を悪用してシステムトークンを取得し、特権を昇格させる手口や、PowerShellスクリプトを使用してサービスアカウントを特定し、高レベルのシステム制御を可能にするアクセス権を取得する方法などが含まれている。
また、Windowsの認証プロトコルである「Netlogon」に存在する脆弱性(CVE-2020-1472、「Zerologon」と呼ばれている)を悪用して、ドメイン管理者権限を取得する手口も使われている。Zerologonが発見されたのは2020年9月で、当時から「容認できないリスク」だと言われていたが、2年以上経った今でも攻撃者に悪用され続けている状況にある。