cp1

アキラランサムウェア集団が密かにサイバー攻撃を主張

Akira ランサムウェア集団は、今月初めに初めて明らかになった、英国に本社を置く化粧品製造・小売業者 Lush のシステムに対するサイバー攻撃の犯行声明を出しました。

ラッシュは、2024年1月11日に実際のサイバーセキュリティインシデントを調査していることを認め、外部の支援を得て包括的な調査を行っており、すでにシステムの検査と安全確保のための措置を講じていると述べた。

ラッシュのウェブサイトと実店舗は引き続きアクセス可能な状態であり、サイバー攻撃の影響がかなり限定的であるか、組織が効果的な緩和策を展開していることを示唆している。

ブログ、リークサイト、その他の情報源を監視するオープンソースのランサムウェア追跡プロジェクト「RansomLock」によると、この集団は本日(1月26日金曜日)初めに侵入の詳細を公開した。

ラッシュのシステムから110GBのデータを取得したと述べており、これには個人文書、パスポートデータ、会計および財務情報、進行中のプロジェクト、顧客データが含まれているとされている。 この主張の正当性を検証することはできていません。 Computer Weekly はラッシュに問い合わせましたが、本誌発行時点では返答はありませんでした。

ソフォスの取締役兼グローバル フィールド最高技術責任者であるチェスター ウィズニフスキー氏は次のように述べています。「ソフォスのインシデント対応サービスでは、この乗組員が被害者とのどちらかまたは両方の活動に関与していることを観察しているため、これがランサムウェア攻撃だったのか、それとも単純な恐喝だったのかは不明です。」 もしそれが暗号化コンポーネントを伴わない恐喝だったとしたら、これがラッシュの運営に目に見える外部からの混乱が生じなかった理由である可能性があります。

「アキラは無視できない力に成長している」と彼は付け加えた。 「私たちは…私たちのインシデント対応サービスに相談する被害者の数が増えています。 彼らは、MFA を導入せずに脆弱な Cisco VPN 製品やリモート アクセス ツールを攻撃することを好むようです。 Lush の侵害疑惑の原因は不明ですが、これは、外部に面するすべてのネットワーク コンポーネントに適切なパッチを適用することの重要性と、すべてのリモート アクセス テクノロジに対する多要素認証の要件を思い起こさせるものです。」

ディストピアの未来の東京でバイカーギャングを描いたカルト的な 1988 年のアニメ映画にちなんで名付けられた「アキラ」は、2023 年 3 月頃に活動を開始したと考えられています。その頃、インシデント対応担当者は、同一のメモが投下されたいくつかの類似したサイバー攻撃とファイルの関連性に最初に気づき始めました。拡張子 .akira で暗号化されます。 同じ名前の以前のランサムウェアは無関係であると考えられています。

サイバーパンクの美学を全面的に取り入れたこのギャングは、レトロな黒と緑のリーク サイトですぐに注目を集めました。また、訪問者や被害者に、盗まれたデータにアクセスしたり、最新ニュースを読んだり、連絡したりするためのコマンドを入力するよう求めていることでも有名です。

2023年末までに、この乗組員は特に中小企業にとって「恐るべき」脅威として確固たる地位を確立し、数百人の犠牲者を出していた。

主にオーストラリア、ヨーロッパ、北米の政府、製造、テクノロジー、教育、コンサルティング、製薬、通信部門で活動する組織を対象としています。 上記の Wisniewski の観察によると、このギャングは、ランサムウェア ロッカーで被害者のシステムを暗号化せずにデータを抜き出すという新たな戦術を特に熱心に支持するようになっているようです。

次の投稿
Manager, Process Engineering/ Capital Project Management/ プロセスエンジニア(課長代理)
前の投稿
バックエンドエンジニア(チームリーダー)/CTO室

ノート:

AZ: 動物の世界、ペット、ペット、野生の自然に関するカテゴリー記事…
SP:スポーツカテゴリー。
New vs Ne: ニュースコラム。
Te: テクノロジー カテゴリ。
Gt:エンターテインメントカテゴリー。
Bt: 占い、星占い、超常現象、超常現象。
Ta:人生コラム。