コンテンツにスキップ

イラスト by iStock; セキュリティ管理

カジノサイト

2022 年の最も恐ろしい 5 つのハッカー グループ

デジタル ジャック・オ・ランタンのサイバーセキュリティの脆弱性をどうやって修正しますか?もちろんパンプキンパッチ付きですよ!

再びハロウィーンの季節がやってきました。葉が紅葉し、天気が寒くなってくると、現実世界でもデジタル空間でも、恐怖をさらに高める時期が来たとわかります。よく言われるように、特に 2022 年に世界のトップ企業の一部が経験したデータ侵害やセキュリティ障害の後は、万聖節の前後に一度は大きな恐怖にさらされる権利があります。

今年は、おそらくこれまで以上に、ハッキング グループが何の躊躇もなく、非営利団体であろうと、人命を救う医療サービスを提供する組織であろうと、あらゆる組織を破壊しようとしていることがわかりました。

セキュリティ チームが今年知っておくべき最も恐ろしいハッキング グループをいくつか見てみましょう。

1.ラプサス$

「このグループは通常、同様の手法を使用してテクノロジー企業をターゲットにしており、2022 年だけでも、特に Microsoft、Cisco、Samsung、NVIDIA、Okta などに侵入しました。」今年初めに大規模なデータ侵害が発生した後の Uber のセキュリティ アップデート。

ハッカーはソーシャル エンジニアリング戦術を使用し、2 要素ログイン リクエストを承認することで、Uber 請負業者のマルウェアに感染した個人用デバイスを悪用しました。ハッカーたちもまたビデオ ゲーム会社 Rockstar Games に侵入、今後のタイトルの映像を違法にダウンロードグランド・セフト・オート VI、そして未発売のゲームから 90 本のビデオ クリップをオンラインに流出させ、Google ドキュメントや Slack を含む Uber 内部の権限へのアクセスを獲得しました。公開システム、ユーザー アカウント、機密性の高いカード、財務データ、乗車情報は侵害されていなかったと Uber は述べています。

2.コンティ

2022 年 5 月に閉鎖されたと言われていますが、Conti ランサムウェア ギャングの残党がコスタリカ政府のシステムに侵入し、Cobalt Strike サーバーに対して分散型サービス拒否 (DDoS) 攻撃を開始しました。ウクライナ政府を攻撃した、この地域でのロシア戦争のさなか、他のウクライナとヨーロッパの人道団体や非営利団体も同様です。グループ完全なサポートに戻る前の今年の初め。 

Google の脅威分析グループConti フィッシングメールはウクライナ国家サイバー警察になりすまして送信され、ターゲットにオペレーティング システムのアップデートをダウンロードするよう促すリンクが含まれていたとのこと。同時に、攻撃自体には、個人データを盗むためのバンキング型トロイの木馬 IcedID の導入が含まれていました。

「[グループの]活動は、東ヨーロッパにおける資金目的のグループと政府支援のグループとの間の境界があいまいになっている代表的な例であり、脅威アクターが地域の地政学的利益に合わせてターゲットを変更する傾向を示している」とGoogleソフトウェア開発者のピエール・マルク・ビューロ氏は投稿で書いた。

3.ラザログループ

北朝鮮人国家と連携したハッカー集団Lazarus Group は充実した一年を過ごしましたが、それは 2022 年初めに米国政府がトークンベースのプレイ・トゥ・アーン・ゲームスキームで盗んだ 3,000 万ドル相当の暗号通貨を没収する前のことでした。2022 年 2 月から 7 月にかけて、Lazarus は VMWare Horizon の脆弱性とマルウェアを悪用して一連のエネルギープロバイダーを標的にしました。主にカナダ、日本、米国の組織への最初のアクセス。

キャンペーンは少数の者によって部分的に公開されました でもLazarus の手法は、「企業ネットワークへの最初の足場を確立し、続いてグループのカスタム マルウェア インプラントを展開する」だったと述べています。そして。これらの既知のマルウェア ファミリに加えて、「MagicRAT」と呼ぶこれまで知られていなかったマルウェア インプラントの使用も発見しました。」

攻撃の主な目的は、「北朝鮮政府の目標を支援するスパイ活動を実行するために被害者のネットワークへの長期的なアクセスを確立することであった可能性が高い…ターゲットを絞った」そしてエネルギー会社は、独自の知的財産を吸い上げるための長期的なアクセスを確立します。」

4. ロックビット

LockBit は今年、安定した攻撃ペースを確立しており、主に恐喝戦術に焦点を当てて毎月約 70 人の被害者を出しています。 

漏洩サイトのデータ分析によると、LockBit は、2022 年第 1 四半期のランサムウェア関連のすべての侵害イベントの 46% を占めました。2022 年 6 月だけで、このグループは 44 件の攻撃に関与しており、今年確認された中で最も活発なランサムウェア株となっています。

このグループはまた、に対して身代金として1,000万ドルを要求したとされている2022 年 8 月にグループが病院のビジネス ソフトウェアを妨害し、病院のいくつかの医療システムが使用できなくなった後、フランスで攻撃されました。ロックビット自体はこの攻撃に対する責任を負いませんでした。医療提供者を攻撃することは LockBit の RaaS 利用規約に違反しますが、サービスとしてのランサムウェア (RaaS) 運用の関連会社が攻撃の責任を負っている可能性があります。 

「コルベイユ・エソンヌの病院センターの IT システムは事実上麻痺しました。」当時。 「重要でないサービスは別の場所に誘導する必要があり、スタッフは現在、限られたリソースで働いています。」

5.レビル

事件を受けてバイデン政権からの圧力を受けて閉鎖情報技術管理ソフトウェアプロバイダーのKaseyaと世界的な食品加工会社JBSに対する1100万ドルの恐喝未遂事件で、REvilは2022年8月にゾンビのように蘇った。これは、このグループが中国の家電会社からギガバイト単位の財務データを盗んだ後のことであった。.

この閉鎖は、ロシアと米国の間で進行中の外交交渉に関連していると考えられていたが、最初の大規模な攻撃の後、暗転してその足跡を隠すための単純なハッキング戦術であると考える人もいた。ロシアは、約44万ポンド相当の暗号通貨を含む4億2,600万ルーブル(400万ポンドまたは690万ドル)をグループから押収したと主張したが、REvilは依然として勢いを保っている。

セキュリティ侵害を阻止するために組織ができること

上記のグループによる攻撃のほとんどは、深刻なデジタル被害をもたらしたことを特徴としていますが、一部のグループは解散または活動を一時停止したとされる後も依然として影響を及ぼしています。他には、大手テクノロジー企業や大きな政府機関など、注目すべき名前が挙がりました。では、企業がこうした悪夢の犠牲にならないようにするには、組織はどのような対策を講じることができるでしょうか?

サイバー衛生を維持します。毒物狙いのサイバー エスカレーションを回避し、この不気味なリストを回避するには、組織は基本的なセキュリティ衛生状態が良好であることを確認する必要があります。パッチが適用され、必須ではないポートが公共のインターネットに対して閉じられ、ソフトウェアが更新されます。より強力な予算と優れた IT 専門知識を持つ大企業は、ネットワーク監視を強化するためにネットワーク検出および応答 (NDR) プラットフォームなどのツールを活用する努力をする必要があります。

安全でないプロトコルやトラフィックの多いデバイスに対する最小限の監査は、ハッカーが内部システムへの侵入を確実に防ぐのに大いに役立ちます。これらの基本的な手順は、多くの場合、既知の悪用可能な脆弱性に対する防御の第一線であり、組織が攻撃の最初の兆候を追跡するためのより適切な位置を提供します。  

横方向の動きを検出。 悪意のある者が内部ネットワークにアクセスすると、それを検出するのは非常に困難です。企業のサイバーセキュリティ体制をさらに向上させるには、組織はシステム内の水平方向の動きを追跡して、初期侵害にフラグを立てる機能が必要です。システム的な盲点は、攻撃者が検出されないままであることを意味し、ネットワーク全体にわたって意のままにデジタル大混乱を引き起こす可能性があります。

データ ステージング、アカウント エスカレーション、C2 通信などの監視戦略とベースライン動作検出を強化することで、企業は攻撃者のアプローチを明らかにし、進行中の攻撃を阻止できます。攻撃の範囲これまでのところ、悪意のある者が次に行うであろう行動に先んじて行動してください。

人間的要素をサポートします。組織は継続的で状況に応じた方法を採用する必要がありますセキュリティ意識罰したり恥をかかせたりしないプログラム。すべてを再確認し、疑わしいものには警告を発するための明確なプロセスを提供するよう従業員を教育し、動機付けするよう努めるべきです。

Jamie Moles は、30 年以上のテクノロジーとサイバーセキュリティの経験を ExtraHop のシニア テクニカル マネージャーとしての役割に活かし、顧客が現代の脅威がビジネスにもたらすリスクを理解し、軽減できるよう支援しています。 1990 年代初頭、Moles は英国を代表するコンピュータ ウイルス専門家の 1 人で、MSDOS 用の独自のウイルス スキャナを作成し、その後シマンテックに入社して、新しい Norton AntiVirus 製品を含む同社のサイバーセキュリティ製品群のテクニカル サポート リーダーとして入社しました。また、ヘルスケア、インフラストラクチャ、金融など、さまざまな業界の組織でエンジニアリングの役割も数多く歴任してきました。モールズは妻、二人の子供、そしてロッティという名のカバションと一緒にイギリスのポーツマスに住んでいます。余暇には、レトロなコンピューター ゲーム、ポーカー、仮想現実を楽しんでいます。

© 2022、エクストラホップ

arrow_upward