次世代ランサムウェア「ノーウェアランサム」の“本当の恐ろしさ”を実例で学ぶ「暗号化しないランサムウェア攻撃」 その狙いは【中編】

標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」が活性化している。暗号化をしないからといって安心できるわけではない。攻撃の実例から、その実態を見てみよう。

2023年09月29日 06時00分 公開
[Alexander CulafiTechTarget]

 セキュリティベンダーCovewareによると、標的システムのデータを暗号化せず、データ窃取のみを目的としたランサムウェア(身代金要求型マルウェア)攻撃「ノーウェアランサム」が活発化している。ノーウェアランサムの恐るべき実態とは。実例から学ぼう。

実例で学ぶ「ノーウェアランサム」の“本当の恐ろしさ”とは?

 2023年5月、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」のユーザー企業を標的にした、サイバー犯罪集団「Clop」によるランサムウェア攻撃が明るみに出た。このランサムウェア攻撃で被害を受けた組織は、数百社に及ぶ可能性があるとセキュリティ専門家はみる。攻撃者はMOVEit Transferの脆弱(ぜいじゃく)性を悪用して標的のシステムに入り込み、機密データを盗み出した。

 標的システムのデータを暗号化しなかったこと、つまりノーウェアランサムだったことが、このランサムウェア攻撃の特徴だ。被害者のうち、身代金の支払いを拒否した組織が複数あり、Clopはこれらの組織のデータを公開したという。

 このランサムウェア攻撃について、被害組織のうち身代金の支払いを検討したり、金額について交渉したりするのは「ごくわずかだった」とCovewareは説明する。一方で被害組織が身代金を支払った場合は、一般的なランサムウェア攻撃での身代金額を大きく上回ったという。

 Clopがこのランサムウェア攻撃によってどのくらいの利益を得たかについて、セキュリティ専門家の意見は分かれている。Covewareは、利益の金額を7500万ドル(約112億円)〜1億ドル(約149億円)と推定する。同社によると、2023年第2四半期(4月〜6月)の世界における平均身代金額は約74万ドル(約1億1000万円)であり、2023年第1四半期(1月〜3月)比で126%増加した。


 後編は、ノーウェアランサムの被害組織が、なぜ高額の身代金を支払うのかを考える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...