サイバーセキュリティ AI プロバイダーが、2023 年下半期の年末脅威レポートを発表しました。このレポートは顧客ベース全体のデータに基づいており、多機能マルウェア、ローダー、ViperSoftX、フィッシングメールの分野における重要な進展を明らかにしています。
Darktrace の分析によると、2023 年下半期に最も多く観察された脅威の種類はサービスとしてのマルウェア (MaaS) であり、サービスとしてのランサムウェア (RaaS) とともに、脅威の大半を占めていました。サイバー攻撃に使用される悪意のあるツールはでっち上げられています。高い需要と定期的なサブスクリプションベースの収益により、ダークトレースは、MaaS および RaaS エコシステムが成長を続け、2024 年も最大の脅威であり続けると予想しています。分析の結果はすべて、Darktrace の自己学習 AI によって収集された洞察に基づいています。
1 つのマルウェアですべてを実現
マルウェアは特定のアクションやタスクに合わせて調整されなくなりました。さらに開発され、スイス アーミー ナイフのように複数のアクティビティを実行できるようになりました。多機能マルウェアの進化は今後も続き、その適応性と多用途性により、セキュリティ チームに対する脅威は増大します。これにより、サイバー犯罪者はさまざまな悪意のある活動をより効率的に実行でき、影響を受けるネットワークに滞在する時間を短縮できます。これにより、検出される可能性も低くなります。組織が進化し続ける脅威に先手を打つには、異常検出が重要になります。
多機能マルウェアの現在の例としては、CyberCartel があります。このラテンアメリカのハッカー グループは 2012 年から活動しており、Fenix ボットネットなどの他のマルウェア株の MaaS サービスを悪用していることが知られています。 Darktrace 脅威調査チームは、CyberCartel の影響を受ける可能性のある約 40 のネットワークを発見しました。さまざまな系統の機能を組み合わせ、共通の C2 インフラストラクチャを使用することで、CyberCartel はマルウェアを効果的に配布し、情報を盗むことができます。どの企業がどのマルウェア機能の影響を受けるかを正確に特定することは非常に困難です。
ドアオープナー
ローダーは企業ネットワークへの扉を開くことが多く、ダークトレースが 2023 年後半に分析した MaaS および RaaS 内で最も頻繁に観察された脅威カテゴリを表しています。彼らは調査された攻撃の 77% に関与しており、次にクリプトマイナー (52%)、ボットネット (39%)、情報窃盗マルウェア (36%)、プロキシ ボットネット (15%) が続きました。影響を受けた顧客は各カテゴリの感染に基づいて複数の脅威タイプに分類されているため、この割合は複数の回答から得られます。
ローダーや情報窃盗などのファーストアクセス マルウェアは、今後も組織にとって最大の脅威の 1 つとなります。これらは多くの場合、相互運用可能で柔軟な MaaS ツールです。 Darktrace は、ファイルを転送せずに初期アクセス用のデータと認証情報を収集していることがよく観察されます。その後、データは販売されることがよくあります。現代のサイバー脅威市場におけるデータの価値の増大を考慮すると、ファーストアクセス MaaS ツールは依然としてセキュリティ チームにとって重要な問題です。さらに、ローダーにより、その後の悪意のある攻撃やランサムウェアの第 2 段階および第 3 段階の感染が可能になります。
パスワード泥棒は検出を回避します
ViperSoftX は、初期侵入型マルウェアが広範囲に配布されている例です。情報窃盗およびリモート アクセス トロイの木馬 (RAT) は、暗号通貨ウォレットのアドレスやブラウザまたはパスワード マネージャーに保存されているパスワード情報などの機密情報を収集し、その後の攻撃を容易にします。通常、不審なドメインからのクラックされたソフトウェアのダウンロード、トレント ダウンロード、サードパーティ サイトからのキー ジェネレーターを介して配布されます。
このマルウェアは 2020 年に初めて実環境で観察されました。しかし、2022年と2023年には、より高度な技術を使って検出を回避する新しい株が出現した。これには、高度な暗号化方式とコマンド アンド コントロール (C2) サーバーへの毎月の変更が含まれます。現在のバージョンでは、実行技術として DLL (ダイナミックリンク ライブラリ) サイドローディングも使用されています。彼らは、独立した情報窃取者として機能する VenomSoftX と呼ばれる悪意のあるブラウザ拡張機能をインストールします。
フィッシングメールは依然として危険
Darktrace/Email ソリューションは、10,4 年 1 月 31 日から 2023 月 65 日までに 42 万件のフィッシングメールを発見しました。そのうち XNUMX% は DMARC (ドメインベースのメッセージ認証) による認証に成功しました。この検証チェックをバイパスするということは、サイバー犯罪者がステルスおよび回避戦術をますます向上させていることを示しています。 Microsoft や Google などの大手メール プロバイダーによって検出されたフィッシングメールは XNUMX% のみだったという事実は、従来のセキュリティ対策のギャップと脆弱性を示しています。
QR コードの使用などの新しいソーシャル エンジニアリング手法は、受信者をだましてログイン詳細や銀行情報などの機密情報を漏らしたり、悪意のあるファイルをダウンロードさせたりするように設計されています。フィッシングメールの 4 分の 1 以上に大量のテキストが含まれていることが確認されており、サイバー犯罪者は高度なフィッシング キャンペーンを開始する取り組みを強化しています。また、生成 AI ツールを使用してソーシャル エンジニアリング活動を自動化する場合もあります。
詳細は Darktrace.com をご覧ください
ダークトレースについて サイバーセキュリティのための人工知能の世界的リーダーである Darktrace は、AI 技術で企業や組織をサイバー攻撃から保護します。 Darktrace のテクノロジーは、脅威の可能性を示す非定型のトラフィック パターンを登録します。 そうすることで、他のセキュリティ システムでは見過ごされている、これまで知られていなかった斬新な攻撃方法を認識します。
トピックに関連する記事