ランサムウェアの種類

ランサムウェアは、多くの組織にとってセキュリティ上の最大の懸念事項です。 ただし、すべてのランサムウェア攻撃が同じというわけではありません。 現在、さまざまなランサムウェアの亜種が運用されており、さまざまなグループによって作成および運用されています。

詳細はこちら 無償評価版

ランサムウェア攻撃の増加

ランサムウェアは何十年も前から存在していましたが、近年、ランサムウェアの脅威は劇的に増加しています。 2017年のWannaCryランサムウェアの発生は、ランサムウェアが収益性の高い攻撃ベクトルであり、ビットコインのような暗号通貨の作成により、攻撃者が身代金の支払いを要求したり受け取ったりすることが容易になったことを示しました。

また、パンデミックは、サイバー犯罪者がリモートワークの台頭と医療機関の重要性の高まりを利用したため、ランサムウェアの増加にもつながりました。 リモートワークが通常のビジネスの一部になるにつれて、ランサムウェアの パンデミック は拡大し続けています。

ランサムウェアの脅威を理解する

ランサムウェアは、企業のセキュリティに対する脅威として進化しています.当初のランサムウェア攻撃は比較的単純なものでした。 このマルウェアは、電子メールを介して配信されるか、感染したマシン上のソフトウェアの脆弱性と暗号化されたファイルを悪用して配信されました。 身代金が支払われた場合、攻撃者は被害者が通常の操作を復元できるようにする復号化ソフトウェアを提供しました。

ここ数年、ランサムウェアの攻撃は急速に進化しています。 大きな変化の1つは、使用される感染経路です。 ランサムウェアは現在、主にリモートアクセスソリューションを標的としており、VPNの脆弱性を悪用したり、侵害された従業員の資格情報を使用してRDP経由でログインしたりしています。

ランサムウェアのオペレーターが被害者に身代金の支払いを強制するために使用する手法も変化しています。 バックアップから復元できるため、データ暗号化の影響が中和されるため、ランサムウェアはデータ盗難にも手を広げています。 現代のランサムウェアオペレーターは、被害者や場合によっては顧客から身代金が支払われない場合、盗まれたデータを漏洩すると脅迫しています。 一部のランサムウェアグループは、分散型サービス妨害攻撃(DDoS)攻撃の脅威を、その要求を満たすためのインセンティブとして利用しています。

最後に、ランサムウェアの脅威は、役割の特殊化と攻撃のための サービスとしてのランサムウェア(RaaS)モデル の作成により進化しています。 ランサムウェアの作成者は、単一のグループがマルウェアを開発し、組織に感染し、身代金を回収するのではなく、マルウェアを「アフィリエイト」に配布して攻撃に使用するようになりました。 RaaSは、アフィリエイトに高度なマルウェアへのアクセスを提供し、ランサムウェアの作成者がキャンペーンを拡大し、ランサムウェアの脅威を高めることを可能にします。

上位のランサムウェアの亜種

ランサムウェアの成功により、さまざまなサイバー犯罪グループが独自の亜種を開発するようになりました。 最も多作で有名なランサムウェアの亜種には、次のようなものがあります。

  • REvil: REvilはSodinokibiとも呼ばれ、最も要求の高いランサムウェアの亜種の1つとして有名でした。 REvil(リビル) 突然の操業停止 2021年7月、Kaseyaへの有名な攻撃の後。
  • ロックビット: LockBitランサムウェアは、2019年9月に最初に登場したRaaSの亜種であり、ABCDランサムウェアと呼ばれていました(その.abcd ファイル拡張子)。 2021年7月、 LockBitがアクセンチュアに感染した、内部データを盗み、後でバックアップから復元されたサーバーを暗号化します。 WannaCry: WannaCryは、最近のランサムウェア攻撃の急増を引き起こしたランサムウェアの亜種です。WannaCryの元の亜種は、ShadowBrokersによってリークされたNSAが開発したエクスプロイトであるEternalBlueを使用して、WindowsのSMBの脆弱なバージョンを介して拡散しました。
  • Conti – Conti は RaaS (Ransomware-as-a-Service) グループであり、アフィリエイトが ITインフラへのアクセスを借りて攻撃を開始できるようにします。 業界の専門家は、Contiはロシアに拠点を置いており、ロシアの諜報機関と関係がある可能性があると述べています。
  • Ryuk: Ryukは、被害者に高額の身代金を要求する、非常に標的を絞ったランサムウェアの亜種です。 2021年7月、 Ryuk の身代金の平均支払い額 691,800ドルでした。
  • クリプトロッカー: CryptoLockerは、主に2013年9月から2014年5月まで活動していた初期のランサムウェアの亜種です。 トバー作戦、 Gameover ZeuSボットネットをダウンさせ、 このランサムウェアの亜種はほぼ殺されました。
  • ペティア: Petyaはランサムウェアの亜種のファミリーです。 ほとんどのランサムウェアとは異なり、これらの亜種は個々のファイルではなくマスターブートレコード(MBR)を暗号化します。
  • ロッキー: Lockyは、2016年に最初に拡散し始めたランサムウェアの亜種です。 これは、複数の異なるサイバー犯罪集団によって使用され、他のランサムウェアの亜種に影響を与えました。
  • 悪いウサギ: Bad Rabbitは、短命のランサムウェアの亜種でした。 ブラックエナジーに帰属、NotPetyaのメーカー。 ランサムウェアを装ったワイパーであるNotPetyaとは異なり、Bad Rabbitの身代金を支払うことで、暗号化されたファイルを復元することができました。
  • ダークサイド: DarkSideは、2021年5月にColonial Pipelineを攻撃したことで最も有名な、今は亡きランサムウェアグループです。 このグループは、現在、活動していると考えられています BlackMatter名義.
  • 親愛なる叫び: DearCryは、2021年3月に報告されたMicrosoft Exchangeの脆弱性を悪用するためにHAFNIUMグループによって開発されたランサムウェアの亜種です。

チェック・ポイントでランサムウェアから守る

ランサムウェアの亜種や攻撃ベクトルは多岐にわたるため、 防御 そして それらを削除します.あるランサムウェアの攻撃ベクトルから保護しても、別の攻撃ベクトルに対するセキュリティは提供されない可能性があります。

チェック・ポイント Harmony Endpoint Protection 市場をリードするランサムウェアの検出および防止機能を提供します。 MITRE Engenuity ATT&CK評価.ランサムウェアのパンデミックやその他のサイバー脅威の傾向については、 2021年サイバー攻撃の動向レポート.あなたも大歓迎です 無料 トライアル に申し込む Harmony Endpointのランサムウェア防止機能をご自身でご確認ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK