サイバー攻撃グループ「Awaken Likho」、高度なツールでロシア政府を標的に | Codebook|Security News
Codebook|Security News > Articles > Threat Report > サイバー攻撃グループ「Awaken Likho」、高度なツールでロシア政府を標的に

Threat Report

2023Lock

Awaken Likho

Core Werewolf

サイバー攻撃グループ「Awaken Likho」、高度なツールでロシア政府を標的に

nosa

nosa

2024.10.09

10月9日:サイバーセキュリティ関連ニュース

サイバー攻撃グループ「Awaken Likho」、高度なツールでロシア政府を標的に

The Hacker News – Oct 08, 2024

ロシアのサイバーセキュリティ企業カスペルスキーにより、同国の政府機関や産業団体が現在進行中の活動群「Awaken Likho」の標的にされていることがわかった。

カスペルスキーのレポートでは、2024年6月から最短でも8月まで続いた新しいキャンペーンの詳細を説明。「攻撃者はこれまでリモートアクセスに使っていたUltraVNCモジュールではなく、正規のMeshCentralプラットフォームのエージェントを使うようになった」と述べ、主な標的はロシアの政府機関、請負業者、産業部門の複数企業だと記した。

Awaken Likhoは「Core Werewolf」または「PseudoGamaredon」の名でも追跡されているグループで、遅くとも2021年8月には活動を開始。防衛部門や重要インフラを狙ったサイバー攻撃について、2023年6月にBI.ZONEによって初めて文書化されている。同グループは今年5月初めにも、アルメニアのロシア軍基地や兵器開発に携わるロシアの研究機関を攻撃したことが報告されていた。

米医療機関にTrinityランサムウェア攻撃の警告

SecurityWeek – October 8, 2024

米保健福祉省(HHS)は国内の医療機関や公衆衛生機関に対し、Trinityランサムウェアによる攻撃について警告を発した。

HHSから発行されたPDF文書によると、2024年5月に初めて確認されたTrinityは比較的新しいランサムウェアファミリーで、コードベースや戦術に2023LockおよびVenusランサムウェアとの類似点が複数みられるという。初期アクセスにはフィッシングや脆弱なソフトウェア、有害なWebサイトが利用され、暗号化プロセスを開始する前に被害者のシステムからデータを盗み出し、恐喝を行うことがわかっている。

ほかのランサムウェアグループと同様、Trinityのオペレーターは被害者をリークサイトに掲載した上で、復号プロセスの支援を求める被害者と別のサイトでやり取りを行っているようだ。このグループは10組織を侵害したと考えられているが、Tor上のリークサイトに名前が挙がっている被害者は現時点で5組。その1つであるRocky Mountain Gastroenterologyからは、330GBのデータを盗んだと主張している。

ランサムウェアレポート無料配布中!

以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

  • 主なプレーヤーと被害組織
  • データリークと被害者による身代金支払い
  • ハクティビストからランサムウェアアクターへ
  • 暗号化せずにデータを盗むアクターが増加
  • 初期アクセス獲得に脆弱性を悪用する事例が増加
  • 公に報告された情報、および被害者による情報開示のタイムライン
  • ランサムウェアのリークサイト – ダークウェブ上での犯行声明
  • 被害者による情報開示で使われる表現
  • ランサムウェアに対する法的措置が世界中で増加
  • サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
  • 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ