比較的新しく発見されたハッカー グループ FIN11 は、ランサムウェアと恐喝を専門としています。 ここ数か月、彼女はますますドイツ語およびドイツ語を話す企業を標的にしています。 ハッカーは、独立国家共同体 (CIS) の外で活動していると考えられています。
「近年、企業に対する積極的なランサムウェア攻撃が劇的に増加しています。 Mandiant は、2019 年に前年よりも 300% 近く多くのランサムウェア攻撃に対応しました。」 Mandiant Threat Intelligence のアナリストである Genevieve Stark は次のように述べています。 ハッカー グループ FIN11 はこの傾向を実証しており、サイバー犯罪者は、たとえば POS マルウェアを使用して金融取引中にクレジット カードの詳細を盗むのではなく、ランサムウェアを使用して活動を収益化しています。 FIN11 はハイブリッド恐喝モデルを運用しています。被害者のデータを盗み、CLOP ランサムウェアを配布し、盗んだデータをオンラインで公開すると脅して被害者に身代金を支払わせます。 これらの請求額は、数十万ドルから 10 万ドルにも及びます。
ハッカーグループが製薬会社を標的に
このグループは、特に厚かましいアプローチで際立っています。2020 年の初めに、コロナ パンデミックに対して特に脆弱な製薬会社を標的にすることが増えました。
ダークウェブの CL0P^_-LEAKS Web サイトに記載されている被害者の疑いのある企業は、ほとんどがヨーロッパに拠点を置いています。影響を受けた企業の約半数はドイツに拠点を置いています。 これらは、自動車、製造、テクノロジー、繊維など、さまざまな業界で活動しており、公益事業もドイツの被害者とされています。 Web サイト CL0P^_-LEAKS は、FIN11 の標的の完全な全体像を示していませんが (攻撃され、身代金の支払いを拒否した企業がリストされています)、FIN11 が 2020 年に多くのフィッシング キャンペーンで使用したドイツ語の電子メールも、彼らがドイツ語圏の国で事業を展開する企業を積極的に標的にしていました。
標的型企業攻撃
これらのキャンペーンはおそらく主にドイツの企業を標的にしていましたが、多くの場合、オーストリアなどの他の国の企業も標的にしていました。 さらに、ドイツ企業とその海外子会社の両方が一貫して攻撃を受けているケースも確認しています。
FIN11 が XNUMX 月から XNUMX 月にかけてフィッシング メールで使用したドイツ語の件名の例
- デイリーログ 20.01.2020/XNUMX/XNUMX
- 病気の届出
- 申し出
- 事故報告
- 新しい文書
- 注文 14-3863-524-006 3 月 1 日: 1&XNUMX ビリング センター
- 注文 19/2002-021
詳しくは FireEye.com をご覧ください
トレリックスについて Trellix は、サイバーセキュリティの未来を再定義するグローバル企業です。 同社のオープンでネイティブな XDR (Extended Detection and Response) プラットフォームは、今日の最も高度な脅威に直面している組織が、運用が保護され回復力があるという確信を得るのに役立ちます。 Trellix のセキュリティ専門家は、広範なパートナー エコシステムとともに、機械学習と自動化を通じて技術革新を加速し、40.000 を超える企業および政府の顧客をサポートしています。