コンテンツにスキップ

イラスト by iStock;セキュリティ管理

カジノサイト

差出人には返さないでください: 詐欺師が身代金を要求する手紙で企業幹部を狙う

今週発表された新しいFBIの警告によると、詐欺師は企業幹部に恐喝の手紙を送り、身代金を支払わない限り機密情報を公開すると脅している。

FBI のインターネット犯罪苦情センター (IC3)木曜日、これらの犯罪者はランサムウェア攻撃で知られる「BianLian Group」になりすましているようだと説明

「『時間に敏感なため、すぐに読む』というスタンプが押された手紙には、『BianLian Group』が組織のネットワークにアクセスし、何千もの機密データファイルを盗んだと主張している」とIC3は書いている。 「この手紙はさらに、受信者が手紙の受信から10日以内に25万ドルから50万ドルの支払いにビットコインウォレットにリンクされた付属のQRコードを使用しない場合、被害者のデータがBianLianのデータ漏洩サイトに公開されると脅迫しており、グループは被害者とこれ以上交渉しないと主張している。」

FBI は、この手紙が組織を騙して身代金を支払わせようとする試みであると評価しました。手紙の返送先住所はマサチューセッツ州ボストンであり、同局は送信者とBianLianランサムウェアグループとの関係は特定されていないと述べた。

GuidePoint の調査およびインテリジェンス チームの上級脅威インテリジェンス コンサルタント、Grayson North 氏3 月 4 日の同社の GRIT ブログでは、これらの物理的な手紙に関する複数の報告を受けており、その要求は正当なものではなく、BianLian ランサムウェア グループに関連していないと「高い自信を持って」評価したと述べました。

「最も注目に値するのは、郵便サービスを介した身代金要求の通信は、これまでに正規のランサムウェア グループから観察されたものではありません。侵害をデジタルで伝達することは、長い間、ネットワーク侵害を主張し検証する標準的な手段であったためです。」とブログには記載されています。 「さらに、このメッセージの文言と内容は、私たちが過去にBianLianから観察した身代金メモと矛盾しており、ほぼ完璧に英語が使用されており、より長く複雑な文構造を特徴としています。」

マルウェアバイト研究所その手紙を精査した研究者らは、その手紙が医療幹部向けに患者データを活用するなど、受信者向けにカスタマイズされていることを発見したとのこと。

「これらの個人化された手紙は、ネットワークの侵害、パスワードの悪用、従業員の搾取、およびデータの盗難を確実に脅かすものであり、無駄のない組織にとっては検証が困難な可能性があります。」と Malwarebytes は述べています。

セキュリティは何をすべきですか?

IC3 警告には、セキュリティ担当者が組織を詐欺から守るために講じるべき予防策の提案が含まれていました:

  • 注意を促すために、企業幹部と組織に詐欺について通知します。

  • 身代金の脅威を受けた場合の対処法について従業員が教育されていることを確認します。

  • あなたまたはあなたの組織がこれらの手紙のいずれかを受け取った場合は、ネットワーク防御が最新のものであり、悪意のある活動に関するアクティブなアラートがないことを確認してください。

  • BianLian ランサムウェアの被害者であることが判明した場合は、共同サイバーセキュリティ意識向上速報にアクセスして、最近の戦術、技術、手順、侵害の兆候を確認してください。

  • 地元の FBI 現地事務所または IC3 に事件を報告することを検討してください。

これは時代遅れの戦術と思われるかもしれませんが、犯罪者は依然として郵便システムを利用して活動を行っており、これは 1872 年に制定された郵便詐欺法に違反しています。米国郵便検査局は現在、郵便詐欺犯の調査と追跡を行う主導機関です。そので同局は、郵便犯罪に関連した4,728人の逮捕と4,103人の有罪判決を報告した。 2023 年のメール詐欺に関して、同サービスは 340 件の事件を起こし、458 件が逮捕され、454 件が有罪判決を受けたと発表した。

ビアンリアンとは何ですか?

米国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ局(CISA)はBianLian グループはロシアに拠点を置いている可能性が高く、ロシアに拠点を置く関連会社を複数持っています。このグループは、2022 年 6 月以降、米国の重要インフラ部門の組織に影響を及ぼしているほか、オーストラリアの重要インフラ、プロフェッショナル サービス、不動産開発も標的にしています。

「このグループは、有効なリモート デスクトップ プロトコル (RDP) 資格情報を通じて被害者のシステムにアクセスし、オープンソース ツールとコマンドライン スクリプトを使用して検出と資格情報の収集を行い、ファイル転送プロトコル、Rclone、または Mega を介して被害者のデータを窃取します」と CISA は述べています。 「その後、BianLian は支払いが行われなければデータを公開すると脅してお金を恐喝します。」

このグループは当初、データを抜き出した後に被害者のシステムを暗号化する二重恐喝モデルを使用していました。しかし、2023 年 1 月に、窃取ベースの恐喝モデルに移行しました。

データが入手可能な最新の年である 2023 年では、ランサムウェアに関する苦情は 2,825 件あり、関連損失は 5,960 万ドルを超えています。これらの苦情のうち、1,193 件は重要インフラ部門からのもので、医療および公衆衛生に関する報告が最も多く (249 件)、次いで重要な製造業 (218 件)、政府施設 (156 件) でした。

詐欺の傾向と詐欺の詳細については、こちらをご覧くださいセキュリティ テクノロジー 2 月号: 詐欺師との対決。

 

arrow_upward