この新しいランサムウェア グループは、これまでに 30 以上の組織に侵入したと主張しています

  • Sep 04, 2023

Prometheus ランサムウェアは、最も悪名高く成功したランサムウェア グループの 1 つの名声に便乗しようとして、REvil のブランドを使用しています。

新たなランサムウェア作戦は、この分野のベテランサイバー犯罪グループと関係があるようだ – 最も悪名高い形態の 1 つの評判に便乗しようとしながらも、 ランサムウェア。

プロメテウス ランサムウェア この脆弱性は今年 2 月に初めて出現しましたが、その背後にいる犯罪者はネットワークを暗号化し、復号キーの身代金を要求するだけでなく、 二重恐喝戦術 そして、暗号通貨に対する要求が満たされない場合は、盗まれたデータを漏らすと脅迫します。

ZDNET おすすめ

  • 最高の VPN サービス
  • 最高のセキュリティキー
  • 最高のウイルス対策ソフトウェア
  • 最速の VPN

による分析 パロアルトネットワークスのサイバーセキュリティ研究者 2021 年の多くのランサムウェア活動と同様に、このグループがいかに専門企業のように運営されているかを詳しく説明します。 サイバー攻撃の被害者を「顧客」とまで呼び、チケット発行を通じて彼らと通信する システム。

見る: サイバーセキュリティの勝利戦略 (ZDNet特別レポート) | レポートを PDF としてダウンロードする (テックリパブリック)

Prometheus の背後にあるサイバー犯罪者は、これまでに北米、ヨーロッパ、アジアの組織を含む世界中で 30 人以上の被害者を攻撃したと主張しています。 プロメテウスが攻撃を受けたと主張するセクターには、政府、金融サービス、製造、物流、コンサルティング、農業、医療サービス、保険代理店、エネルギー、法律が含まれる。

しかし、グループのリークサイトによると、これまでに代金を支払った被害者はわずか4人だけだという。 ブラジルの医療サービスプロバイダーとオーストリアとシンガポールの輸送・物流組織が身代金を支払った、パロアルト 言った。

Prometheus の注目すべき特徴の 1 つは、そのランサムウェア全体で別のランサムウェア グループのブランドを使用していることです。 インフラストラクチャ、身代金メモや通信を通じて「Group of REvil」であると主張 プラットフォーム。

REvil は、最も悪名高く、最も成功したランサムウェア オペレーションの 1 つです。、著名な被害者が相次いでいると主張している。 FBIは最近、 食肉加工業者JBSに対するランサムウェア攻撃 ロシアから活動していると考えられているグループに。

ただし、REvil の名前が使用されているにもかかわらず、2 つの作戦の間には何の関連性もないようです。 プロメテウスは、身代金を受け取る可能性を高めるために、確立された犯罪活動の名前を使用しようとしています 支払い。

「名前の参照以外に確かな関連性がないため、私たちの現在の理論では、彼らは支払いを確保する可能性を高めるためにREvilの名前を利用しているということになります。 REvil を検索すると、Prometheus ランサムウェアを検索するのと比較して、見出しがそれ自体を物語ります。 おそらく大したことは何も起こらなかったでしょう」とパロアルトネットワークス Unit 42 の脅威インテリジェンス アナリストである Doel Santos 氏は語った。 ZDNet。

研究者らは、この作戦には強いつながりがあると指摘している。 Thanos ランサムウェア.

Thanos ランサムウェアは、2020 年前半にアンダーグラウンド フォーラムで初めて販売されるようになりましたが、その動作とインフラストラクチャは その内容はプロメテウスとほぼ同じであり、サノスとプロメテウスが同じグループによって運営されていることが示唆される可能性があります。 犯罪者。

見る: この会社はランサムウェアの被害に遭いました。 彼らが次に何をしたのか、そしてなぜ彼らが支払わなかったのかは次のとおりです

研究者らはプロメテウスが被害者に届けられた正確な方法を特定できていないが、 Thanos は、以前に配布されていたネットワークへのアクセスを購入することによって配布されることが知られています。 マルウェアに感染した、一般的に使用されるパスワードに対するブルート フォース攻撃、および フィッシング攻撃.

ランサムウェアで被害者を侵害した後、Prometheus はターゲットに応じて身代金を調整します。 要求額は 6,000 ドルから 100,000 ドルに及び、被害者が 1 日以内に支払わなかった場合、その額は 2 倍になります。 週。

身代金はモネロで要求され、 ビットコインではなく、おそらく下された決定 モネロ取引はビットコインよりも追跡が難しいため – そのため、グループが検出されたり、そのグループが検出されたりする可能性は低くなります。 法執行機関によって押収された資産.

このグループはまだ活動しており、攻撃が利益を生む限り継続すると考えられている。

「プロメテウスが脆弱な組織をターゲットにし続ける限り、キャンペーンは継続されるだろう」とサントス氏は語った。 「今後、このグループが漏洩サイトに被害者を追加し続け、必要に応じて手法を変更すると予想される」と同氏は付け加えた。

Prometheus や他のランサムウェア グループがユーザー アカウントの侵害に依存して埋め込むことが多いことを考えると、 ネットワーク上の自分自身をランサムウェアから保護するために組織ができることの 1 つ 攻撃は 多要素認証を使用する.

これをすべてのユーザーに導入すると、攻撃に対するさらなる障壁が提供され、サイバー犯罪者が盗んだ認証情報をランサムウェア キャンペーンの開始点として悪用することが困難になります。

サイバーセキュリティの詳細

  • ランサムウェアは驚くべき速度で増加しているとGCHQ長官が警告
  • ランサムウェア攻撃は「あるかどうか」ではなく、「いつ」起こるかが問題です
  • ランサムウェア: NHS は病院を攻撃から守るために WannaCry の教訓をどのように学んだか
  • 米国、植民地パイプラインハッキングで支払われた数百万ドルの身代金の一部を回収
  • ランサムウェアは今や国家安全保障上のリスクとなっています。 このグループは自分たちがそれを倒す方法を知っていると考えている