概要:米国企業を狙ったランサムウェア攻撃
セキュリティ分野の経験を持つ2人の個人が、危険なBlackCatランサムウェア(別名ALPHV)を用いて米国企業に対する組織的なランサムウェア攻撃を企てたとして、連邦政府に起訴されました。ジョージア州のライアン・クリフォード・ゴールドバーグとテキサス州のケビン・タイラー・マーティンは、恐喝による州際通商妨害共謀、意図的なコンピューター損傷、マネーロンダリング違反を含む重大な連邦罪に直面しています。
被告らは、氏名不詳の共謀者と共に、2023年5月から2023年11月の間に、米国の主要5社に対してBlackCatランサムウェアを展開したとされています。起訴状によると、彼らは企業の重要データを暗号化し、復号鍵と盗んだ情報を公表しないという約束と引き換えに、多額の仮想通貨による身代金を要求することで、利益を最大化する coordinated strategy を実行しました。
BlackCatランサムウェアの脅威
BlackCatは、近年出現した最も洗練されたランサムウェア操作の一つです。2021年後半に開発されたこの悪意のあるソフトウェアは、大学、病院、医療施設、法律事務所、金融機関を含む世界中の数百の機関を標的とするサイバー犯罪者の間で急速に普及しました。このランサムウェアは、開発者が厳選されたオペレーターを募集し、標的へのカスタマイズされたアクセスを提供するアフィリエイトモデルを通じて運営されています。
フロリダ地域だけでも20以上のBlackCatの被害者が存在し、合計で数千万ドルの仮想通貨による身代金支払いと、大規模な業務中断を被っています。
被害企業と身代金の内訳
この事件で標的となった被害者には、タンパを拠点とする医療機器会社、メリーランド州の製薬会社、カリフォルニア州の診療所、カリフォルニア州のエンジニアリング会社、バージニア州のドローン製造会社が含まれます。
- 医療機器会社:最も深刻な攻撃を受け、サーバーが暗号化された後、被告らは約1,000万ドルを要求。最終的に約120万ドルの仮想通貨を支払い、業務を復旧し、盗まれたデータを取り戻しました。
- 製薬会社:500万ドルを抽出されました。この攻撃と恐喝要求は2023年5月頃に発生しました。
- エンジニアリング会社:100万ドルを抽出されました。
- ドローン製造会社:30万ドルを抽出されました。エンジニアリング会社とドローン製造会社は、それぞれ10月と11月に攻撃を受けました。
連邦政府の対応と今後の展望
連邦検察官は、被告らがネットワーク侵入を組織し、機密企業データを盗み、業務を停止させるために暗号化メカニズムを展開し、強制と脅迫を通じて仮想通貨の支払いを不正に抽出したと主張しています。この共謀は、2023年5月から2025年4月までの約2年間続き、被告らとその共謀者は恐喝によって得た支払いを分配していたとされています。
起訴状は、連邦恐喝法、コンピューター詐欺法、および違法な収益から派生した財産を政府が差し押さえることを可能にする資産没収規定の違反を具体的に主張しています。検察官は、恐喝スキームに遡ることができる仮想通貨やその他の資産の没収を求めると示しています。これらの罪状は、ランサムウェア共謀と恐喝による州際通商妨害で有罪判決を受けた個人に対し、重い懲役刑と多額の罰金を科すものです。
この起訴は、組織的なランサムウェア操作を解体し、米国の重要なビジネスとインフラを麻痺させる攻撃に対して個々のオペレーターに責任を負わせるという、連邦政府の取り組みが強化されていることを示しています。
元記事: https://gbhackers.com/security-professionals-charged-for-using-blackcat-ransomware/
