最近のサイバー攻撃について、気になった動向を適宜まとめていこうと考えています。
サプライチェーン攻撃(2022.02.02)
攻撃目標と取引している企業を狙ったもの以外に、ソフトウェアの提供元を狙ったものもサプライチェーン攻撃というみたいですね。
<出典元>インテリジェント ウェイブ
https://www.iwi.co.jp/blog/security/cybersecurity_measures/20211207/
マルウェア感染経路で「Discord」「OneDrive」突出(2022.01.18)
PPAPを廃止したからといってマルウェア感染はなくならない、まさにいたちごっこですね。
<出典元>itmedia
https://www.itmedia.co.jp/business/articles/2201/17/news125.html
サイバー攻撃ソフトをサブスクで提供
米石油パイプライン大手のコロニアルをサイバー攻撃したと報じられているDarkSide。じつは彼らは攻撃者本人ではなく、攻撃者にRaaS業者としてマルウェアを貸し出し(サブスク)ているだけである。
サブスク料金はRaaS業者によりさまざまであるが、安いところでは月100ドルでマルウェアを貸し出し、身代金が入ったらそのうちの10〜15%程度を報酬としてもらっている。
なお、2020年にはランサム被害件数が6割増えているという報告もある。
<出典元>
https://www.nikkei.com/article/DGXZQOUC135FT0T10C21A5000000/
Emotetテイクダウン
2021年1月27日にEUROPOLがEmotetのテイクダウンを発表しました。
この「テイクダウン」の意味するところですが、Emotetのボットネット(様々なネットワーク上の機器に感染したEmotetのボット(マルウェア))に指示を与えていたC&Cサーバの差し押さえに成功したということらしいです。
これにより、単に不正アクセスの指示ができなくなったというだけではなく、無害化する命令を出すこともできるようになったらしいです。
ただし、無害化したからと言ってEmotet経由で感染したマルウェアは残ったままなので、引き続き注意が必要とのことです。
<参考サイト>
Emotet(エモテット)のテイクダウンと注意点
https://www.ffri.jp/blog/2021/02/2021-02-19-Emotet-takedowns-and-precautions.htm