新たなランサムウェアグループ「Volcano Demon」に関する分析が公開され、被害者に電話をかけることで、身代金が支払われる可能性が高まる仕組みと理由が詳しく解説されています。
米国のサイバーセキュリティ会社であるHalcyonのセキュリティリサーチャーは、新たなランサムウェア攻撃グループを発見しました。この攻撃グループは、管理者権限のあるアカウントの認証情報を詐取し、データをC2サーバーに流出させ、ログを消し、LukaLockerを使用してデータを暗号化するという従来の手法を採用しています。
しかしVolcano Demonによる攻撃は、恐喝の手法が異なります。被害者のデータを詐取し、暗号化するという点は、これまでの二重恐喝と同じですが、この攻撃グループは、ダークウェブにデータを漏洩する代わりに、企業の経営幹部やIT部門の幹部に電話をかけ、恐喝して支払いを強要しています。
米サイバーセキュリティ会社のRecorded Futureが公開した同様の攻撃に関する記事では、サイバー攻撃者は「非常に頻繁に、場合によってはほぼ毎日電話をかけてくる」と述べられています。
注意が必要なのは、電話をかけることで実際に金銭が支払われる可能性が高まることです。例えば、企業や組織が苦情のメールを無視することは多くありますが、これはメールを受信した従業員が責任を直接感じることがないためです。
Volcano Demonによる電話についても同じことが言えます。メールによる交渉では被害を受けた組織が無視する可能性がありますが、電話による交渉では被害者とサイバー攻撃者が直接連絡し合うことになります。攻撃者は支払いにつながる何らかの交渉ができ、被害者は支払いに応じる可能性が高くなります。
最終的には、身代金を交渉するサービスがランサムウェアグループに提供されるようになるかもしれません。しかし、攻撃のあらゆる部分が分業化されるようになっています。「身代金の回収」も個別のサービスとして提供される可能性があります。
このような攻撃を阻止して無力化しなければなりません。初期アクセスを得るためにフィッシングを使用する攻撃は、従業員が悪意のあるメールやWebコンテンツから組織を防御できるようにするセキュリティ意識向上トレーニングを含む多層防御によって阻止できます。
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。
原典:Stu Sjouwerman著 2024年7月17日発信 https://blog.knowbe4.com/new-ransomware-threat-group-calls-victims