流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。
ランサムウェア(身代金要求型マルウェア)集団Black Bastaのチャットログが流出し、62件の脆弱(ぜいじゃく)性について議論が交わされていたことが明らかになった。Black Bastaはロシア語でコミュニケーションを取るRaaS(サービスとしてのランサムウェア)集団で、2022年に登場し、医療などの重要な分野を標的にしている。セキュリティベンダーVulnCheckは流出したチャットログを分析し、メンバー間で話題に上った62件の脆弱性を特定した。会話から判明した事実と、セキュリティ対策への生かし方を解説する。
脆弱性62件のうち、44件は米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)のKEV(既知の悪用された脆弱性)リストに、53件はVulnCheckの脆弱性リストに掲載されているものだった。Black Bastaのメンバーがチャットログで言及していた脆弱性の例を以下に挙げる。
VulnCheckのセキュリティ研究者パトリック・ギャリティー氏は、2025年2月に公開したブログエントリ(投稿)で、「Black Bastaは既知の脆弱性を持つ標的を好み、エクスプロイト(脆弱性悪用プログラム)が存在する脆弱性に重点を置いている」と分析する。
ギャリティー氏の推測では、Black BastaはMicrosoft、Cisco Systems、Citrix Systems(Cloud Software Group傘下)、Fortinet、Palo Alto Networks、Check Point Software Technologies、Atlassianなど、企業が広く採用しているベンダーの製品/サービスを好む。ただし、「Black Bastaが特定の脆弱性に言及しているからといって、必ずしもそれらを攻撃に使用したとは限らない」とも補足する。
Black Bastaは新しい脆弱性が見つかると、ベンダーやセキュリティ機関がセキュリティアドバイザリーを発表してから数日以内に議論していた。Black Bastaは既知のエクスプロイトを使用することに加えて、新興のランサムウェア集団からエクスプロイトを購入することについても「ためらいながら」話し合っていた。Black Bastaがエクスプロイトを開発できる人材や技術などのリソースを有することを示す証拠もあるという。
「チャットログの分析から、Black Bastaが計画的でありつつも日和見的な手法を用いて、広く知られた脆弱性と価値の高い標的を狙っていることが明らかになった」とギャリティー氏は述べる。それらのやりとりは、新たなエクスプロイトの開発と戦術変更の可能性を示唆するものだ。「セキュリティ対策で重要なのは、実証データに基づいて脆弱性対策の優先順位を決めることだ」と同氏は説明する。
「Black Bastaの攻撃手法や戦略は、他のランサムウェア集団と類似している。われわれの調査結果は、こうした攻撃集団は機会を見つけて素早く行動し、標的システムへの侵入口、Microsoft関連の技術、メールサービスを主な標的にしていることを物語っている」(ギャリティー氏)
米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...