1月11〜13日:サイバーセキュリティ関連ニュース
FunkSec:サイバー犯罪とハクティビズムの境界を曖昧にするランサムウェアグループが台頭
Securityonline[.]info – January 11, 2025
ランサムウェアの世界に新たなプレーヤーとして登場したFunkSecは、誇張表現を使った犯行声明、技術的に高度ではない手法、そしてAI支援の各種ツールを組み合わせ、サイバー犯罪フォーラムやダークウェブ上で波紋を広げている。
Check Pointが最近発表したレポートによると、FunkSecは2024年後半に初めてその活動が確認され、最初の1か月間で85組以上の被害者を出すなど一気に台頭。その数は同時期のほかのどのランサムウェアグループよりも多かったとされる。またハクティビズムとサイバー犯罪を交差させたアプローチを採用し、「Free Palestine(パレスチナに自由を、の意)」と主張するなど、根底にはイデオロギーに基づく動機があることをうかがわせているが、インドや米国などの複数組織を狙った二重恐喝攻撃も実施しているようだ。
そのほか、AIを活用してマルウェアやフィシングツールなどを強化していることがわかっているが、技術的能力には大きな欠陥があり、経験不足の兆候が見られる上、過去にハクティビストがリークしたデータを再利用していることを示唆する証拠も見つかっているという。さらに、このグループは自らをランサムウェア・アズ・ア・サービス(RaaS)として宣伝しているが、過去に特定されたランサムウェアネットワークとのつながりはなく、真の起源もはっきりしていない。
Check Pointはこれらの事実から、FunkSecのコアオペレーションの多くが熟練度の低い攻撃者によって実行されている可能性があると指摘。現時点でその脅威を評価する方法の多くは同グループの主張に依存しているため、より客観的な評価手法の必要性が浮き彫りになっていると記した。
Samsung製デバイス狙ったゼロクリックエクスプロイト、Google Project Zeroの研究者が発見(CVE-2024-49415)
The Hacker News – January 10, 2025
Samsung製スマートフォンのMonkey’s Audio(APE)デコーダーに影響を及ぼし、リモートコード実行を許す恐れのあるセキュリティ欠陥について、Google Project Zeroの研究者が詳述した。
この深刻度の高い欠陥は昨年12月にパッチが適用されているものの、Androidバージョン12、13、および14を実行するSamsung製デバイスに影響を与え、CVE-2024-49415(CVSSスコア8.1)として追跡されている。これをトリガーするためにユーザーの操作は必要なく(=ゼロクリック)、特定の条件下で、とりわけGoogleメッセージがリッチコミュニケーションサービス(RCS)用に構成されている場合 (Galaxy S23およびS24スマートフォンのデフォルト構成)に「楽しくて新しいアタックサーフェス」を生み出すと記された。
仮想の攻撃シナリオによると、攻撃者はGoogleメッセージを介し、RCSが有効になった任意の標的デバイスへ特別に細工された音声メッセージを送信し、メディアコーデックプロセス(samsung.software.media.c2)をクラッシュさせる可能性があるという。Samsung が先月リリースしたパッチでは、SmartSwitchにおける別の重大な脆弱性 (CVE-2024-49413、CVSS スコア7.1)も修正されている。
【無料配布中!】ランサムウェアリークサイトの分析レポート
ランサムウェアレポート:『リークサイト統計に見るランサムウェアグループの傾向』
さまざまなランサムウェアグループの過去3年分に及ぶリークサイトデータを弊社アナリストが分析し、ランサムウェアアクターを取り巻くエコシステムの変化を追ったレポート『リークサイト統計に見るランサムウェアグループの傾向』を、以下のバナーより無料でダウンロードいただけます。
<レポートの目次>
- 要点
- 掲載件数:全世界と日本の比較
- グループ別内訳:全世界と日本の比較
✔️特筆すべきトレンド
⚪︎ALPHV / Blackcatが後退、RansomHubが台頭
⚪︎LockBitと8Base
⚪︎Clopは減少も、2023年には急増を観測 - 業界別内訳:全世界と日本の比較