親ウクライナ派ハッカー集団Bearlyfy、露企業に独自のランサムウェアを展開 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 親ウクライナ派ハッカー集団Bearlyfy、露企業に独自のランサムウェアを展開

デイリーサイバーアラート

Silobreaker-CyberAlert

ハクティビズム

ランサムウェア

親ウクライナ派ハッカー集団Bearlyfy、露企業に独自のランサムウェアを展開

yab

2026.03.27

親ウクライナ派ハッカー集団Bearlyfy、露企業に独自のランサムウェアを展開

The Record – March 27th, 2026

親ウクライナ派ハッカー集団「Bearlyfy」が、過去1年間に70件以上のサイバー攻撃をロシアの企業に対して実行し、最近の攻撃では独自に開発したランサムウェアツールが使用されていることが明らかになった。

 

Bearlyfyは2025年1月に初めて出現したグループで、当初はロシアの中小企業を標的としていた。セキュリティ企業F6の報告によると、活動初期の技術はそれほど高くなく、身代金の要求額もわずか数千ドル程度だったという。また、使用していたランサムウェアツールは2022年にオンライン上で流出したLockBit 3 Blackであり、LinuxシステムにはBabukランサムウェアの改変版が使われていた。しかし、Bearlyfyはわずか1年でロシアの大企業に数十万ドルを要求するようなグループへと成長した。

 

Bearlyfyは2026年3月初旬以降、「GenieLocker」と呼ばれる独自開発のWindowsランサムウェアを使用している。身代金要求メッセージは毎回自動的に生成されるのではなく、短い指示から被害企業を嘲笑する長文まで、様々なメッセージを攻撃者自らが手動で作成することもある模様。

 

このグループの主な目的は金銭的なものと政治的なものの両方であるとみられ、ロシア企業に大きな損害を与えると同時に、身代金で収益を上げている。F6の推計によると、被害組織の5件に1件が最終的に身代金を支払っていたとのこと。また、Bearlyfyはより経験豊富な親ウクライナ派グループと連携することもあるが、独自の攻撃スタイルを維持しているそう。

【Eブック無料配布中:Codebook 2025 ~サイバーセキュリティ分析レポート~】

Codebookの記事が、Eブックになりました。サイバーセキュリティの2025年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。

無料ダウンロードはこちらから:

その他の無料配布中レポート

地政学レポート

【最新版】インテリジェンス要件定義に関するガイドブック

OSINT関連レポート

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ