数日前、サイバー犯罪グループの DarkSide が米国の Colonial Pipeline を攻撃し、データを盗み、パイプラインをシャットダウンしました。 Kaspersky の脅威調査責任者である Vladimir Kuskov のコメントです。
Kaspersky の分析が示すように、このような標的型ランサムウェア攻撃は近年ますます一般的になっています。その数は 2019 年から 2020 年にかけて 767% 増加しています。 さらに、産業企業への攻撃がますます増加しています。これはドイツでも同様です。 2020 年下半期には、33 年上半期よりも 43% 多くのランサムウェアと 2020% 多くの悪意のあるドキュメントが産業用制御システム内でブロックされました [3]。
「目的はお金を稼ぐこと」
「DarkSide は、『大物狩り』に関与する典型的なサイバー犯罪グループです。 あなたの目標: お金を稼ぐ。 彼らはアフィリエイト パートナー プログラムを通じて作業し、ランサムウェアを「パートナー」に提供します。パートナーは他のハッカーから組織へのアクセスを購入し、それを使用してランサムウェアを展開します。 他の一部のグループとは異なり、DarkSide は行動規範を持っていると主張しています。彼らは、病院、学校、政府機関、および非営利組織を攻撃しないと主張しています。
行動規範を持つサイバー ギャングスター
DarkSide は昨日、ホームページで声明を発表しました。 したがって、彼らは、植民地パイプラインへの攻撃の後、これほど広範囲に及ぶ結果と、これほど高いレベルの注目を集めるとは予想していませんでした。 一種の「節度」を導入することで、将来同様の状況を避けることができます。
DarkSide ランサムウェアには、Windows 用と Linux 用の XNUMX つのバージョンがあります。 どちらのバージョンも安全な暗号方式を使用しているため、キーなしで復号化することはできません。 以前は、複数の被害者に同じキーを使用していたため、セキュリティ会社は、身代金を支払うことなく被害者がファイルを復元するために使用できる、一致する復号化ツールを作成できました。 DarkSide は Darknet フォーラムでこれに対応し、この問題を修正しました。これは彼らにとって重要であったため、残念ながら、影響を受けたユーザーにはこのオプションがありません。」
Kaspersky 製品は、DarkSide ランサムウェアから保護し、Trojan-Ransom.Win32.Darkside および Trojan-Ransom.Linux.Darkside として検出します。
詳細は Kaspersky.com をご覧ください
カスペルスキーについて Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。