8Base Ransomware Group

8Base は 2022 年に初めて出現したランサムウェアグループですが、2023 年には活動を強化し、手法を大幅に改良しました。 このマルウェアは暗号化ランサムウェアとして始まりましたが、その後、攻撃において複数の恐喝を実行するように進化しました。 このマルウェアは Phobos および関連グループのマルウェアと非常に類似していますが、異なるグループ間の正式な関係は知られていません。

デモをリクエストする 詳細はこちら

8Base ランサムウェアはどのように動作するのでしょうか?

通常、8Base マルウェアは、フィッシング メールや初期アクセス ブローカーを介してターゲット環境に足場を築きます。 これらは、フィッシング、資格情報の侵害、脆弱性の強要など、何らかの手段で企業のネットワークへのアクセス権を取得し、そのアクセス権をダーク ウェブ上の他のサイバー犯罪者に販売するサイバー犯罪者です。

8Base は、コンピュータに感染すると、データの暗号化と盗難の両方を行う二重の恐喝型ランサムウェアとして機能します。 まず、システムに接続されているすべてのドライブを列挙し、その中のデータファイルを識別します。 これらのファイルは、CBC モードで AES-256 を使用して暗号化され、.8base それらに添付された拡張機能。

このマルウェアは、検出を回避し、永続性を追加し、データの回復を防ぐためにさまざまな手段を使用します。 たとえば、次のような手法があります。

  • シル ルールを変更して、Windows Defender Advanced シル を無効にします。
  • 暗号化されたファイルのボリューム シャドウ コピーの削除。
  • スタートアップ ポリシーでの回復モードの無効化。
  • Windows レジストリとスタートアップ フォルダーに永続性を追加する。

マルウェアはデータを暗号化するだけでなく、感染したマシンからデータを盗もうとします。 データの暗号化と抽出が完了すると、マルウェアは感染したデバイスの所有者に身代金を要求します。

身代金の要求が提示された後、会社は身代金を支払って暗号化されたファイルへのアクセスを復元することを選択できます。 そうでない場合は、二重の恐喝行為が始まり、8Base ランサムウェア グループは、組織が支払いを拒否し続ける場合、会社のシステムから盗んだ機密情報を公開すると脅迫します。 このデータ侵害は、組織に重大な風評被害をもたらす可能性があり、顧客データを適切に保護できなかったため、規制上の罰則が科せられる可能性があります。

8Base ランサムウェアは何をターゲットにしているのか?

8Base ランサムウェア グループは、金融、製造、IT、医療など、さまざまな業界の企業を標的にしています。 一般的に、ターゲットは中小企業(SMB)であり、主に米国、ブラジル、英国に拠点を置いています。

8Base ランサムウェアから身を守る方法

ランサムウェア攻撃は組織に損害と損害コストをもたらす可能性があります。 8Base やその他のランサムウェア攻撃から保護するためのベスト プラクティスは次のとおりです。

 

  • 従業員のセキュリティ トレーニング: 8Base ランサムウェア グループは、フィッシング メールを主な感染経路の 1 つとして使用することが知られています。 一般的なフィッシングの脅威を特定し、適切に対処するよう従業員をトレーニングすることで、フィッシングがビジネスに及ぼすリスクを軽減できます。
  • ランサムウェア対策ソリューション: ランサムウェア対策ソリューションは、動作分析とシグネチャ検出を使用して、デバイス上のランサムウェア感染の可能性を特定し、ブロックすることができます。 たとえば、ランサムウェアは暗号化プロセス中に多くのファイルを開いて変更しますが、これはエンドポイント セキュリティ ソリューションが潜在的な侵害の指標(IoC) として使用できる、異常で悪意のある動作である可能性があります。
  • データのバックアップ: 8Base は二重の脅迫を行うランサムウェアの亜種であり、データの暗号化と盗難の両方を行います。 データのバックアップを用意することで、組織は復号化キーにお金を払うのではなく、バックアップから暗号化されたデータを復元するオプションを利用できます。
  • ゼロトラスト セキュリティ: 8Base やその他のランサムウェアの亜種は、高価値データを暗号化または盗むために、そのデータにアクセスできる必要があります。 最小権限の原則に基づくゼロトラスト セキュリティを実装すると、マルウェアが検知されることなく必要なアクセス権を取得する可能性が低くなります。
  • 強力なユーザー認証:ランサムウェアは、弱いパスワードや侵害されたパスワードを使用して、ユーザー アカウントやそれに関連する権限にアクセスする可能性があります。 多要素認証 (MFA ) を実装すると、企業のシステム内で初期アクセスや権限の昇格を取得するこの方法を防ぐことができます。
  • ネットワーク セグメンテーション:ランサムウェアは、最初の感染地点からデータベースやその他の価値の高いターゲットまで、組織のネットワークを通過する必要がある場合があります。 ネットワーク セグメンテーションにより、重要なシステムが従業員のワークステーションから分離され、組織がゼロ トラスト アクセス制御を実装して適用しやすくなるため、このことがさらに困難になります。

チェック・ポイントによるランサムウェア攻撃の防止

ランサムウェアの脅威を管理する唯一の効果的な手段は予防です。 ランサムウェアがデータの暗号化や流出を開始すると、すでに被害は発生しています。 ランサムウェア攻撃を防止し、組織への潜在的なコストを排除する方法の詳細については、 「CISO によるランサムウェア防止ガイド」を参照してください。

チェック・ポイントのHarmony Endpointさまざまなセキュリティの脅威に対する保護を提供します。 これには、強力なランサムウェア対策保護のほか、さまざまな種類のマルウェアの検出とブロックが含まれます。 Harmony Endpoint の詳細と、それが貴社にどのようなメリットをもたらすかを知るには、今すぐ無料デモにサインアップしてください

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK