概要
Akira風の新しいランサムウェアキャンペーンが、南米のWindowsユーザーを標的にしていることが明らかになりました。このキャンペーンは、悪名高いAkiraランサムウェアグループの手法を模倣しており、攻撃者はそのブランドを利用して信頼性を高めています。
詳細
ESETの研究によると、このキャンペーンでは、被害者のファイルに「.akira」拡張子が付与され、暗号化されたファイルにはAkiraグループのransom noteが添付されます。しかし、技術的な分析により、この攻撃は実際にはAkiraのオリジナルコードベースではなく、2021年に漏洩したBabukランサムウェアのソースコードを基に作成されていることが判明しました。
手法と影響
このキャンペーンでは、攻撃者は一般的なフィッシングメールや脆弱性の悪用などを利用して最初のアクセスを得ています。一旦ネットワーク内に入ると、ランサムウェアはファイルを暗号化し、被害者にトーランダルURLを通じて連絡するよう指示します。
対策
ESETの研究者は、このキャンペーンがAkiraグループとは直接関係がないことを強調しています。組織は、表面的な兆候だけでなく、技術的な分析を実施して脅威を正確に特定し、適切な対応を行うべきです。
推奨される防御策
- システムとソフトウェアのアップデートを定期的に行う
- 強力なエンドポイント保護を実装する
- 定期的にオフラインバックアップを作成する
- ユーザーへの意識向上活動を行う(フィッシング攻撃に対する認識など)
