Akira風のランサムウェアキャンペーンが南米のWindowsユーザーを標的とする

概要

Akira風の新しいランサムウェアキャンペーンが、南米のWindowsユーザーを標的にしていることが明らかになりました。このキャンペーンは、悪名高いAkiraランサムウェアグループの手法を模倣しており、攻撃者はそのブランドを利用して信頼性を高めています。

詳細

ESETの研究によると、このキャンペーンでは、被害者のファイルに「.akira」拡張子が付与され、暗号化されたファイルにはAkiraグループのransom noteが添付されます。しかし、技術的な分析により、この攻撃は実際にはAkiraのオリジナルコードベースではなく、2021年に漏洩したBabukランサムウェアのソースコードを基に作成されていることが判明しました。

手法と影響

このキャンペーンでは、攻撃者は一般的なフィッシングメールや脆弱性の悪用などを利用して最初のアクセスを得ています。一旦ネットワーク内に入ると、ランサムウェアはファイルを暗号化し、被害者にトーランダルURLを通じて連絡するよう指示します。

対策

ESETの研究者は、このキャンペーンがAkiraグループとは直接関係がないことを強調しています。組織は、表面的な兆候だけでなく、技術的な分析を実施して脅威を正確に特定し、適切な対応を行うべきです。

推奨される防御策

  • システムとソフトウェアのアップデートを定期的に行う
  • 強力なエンドポイント保護を実装する
  • 定期的にオフラインバックアップを作成する
  • ユーザーへの意識向上活動を行う(フィッシング攻撃に対する認識など)

元記事: https://gbhackers.com/akira-style-ransomware/