ALPHV Blackcat

ALPHV は、BlackCat または Noberus という名前でも知られ、Ransomware as a Service (RaaS) 操作で使用されるランサムウェアの一種です。

ALPHVランサムウェアの攻撃に対して安全ですか?

ALPHV BlackCatの由来

Rustプログラミング言語を使用して開発されたALPHVは、Windows、Linux (Debian、Ubuntu、ReadyNAS、Synology)、VMWare ESXiを含む様々なオペレーティングシステム上で動作します。

このマルウェアはサイバー犯罪フォーラムでは ALPHV という名前で販売されていますが、セキュリティ研究者は、リークサイトに表示されている黒猫のアイコンにちなんで、BlackCat と呼ぶことが多いです。

ALPHVは、2021年11月18日にランサムウェア攻撃への導入が初めて確認されて以来、AESとChaCha20の両方のアルゴリズムをサポートし、その暗号化能力において多様性を示してきました。

ALPHVは、最大限の中断を保証するために、ボリュームシャドウコピーを削除し、プロセスとサービスを終了し、ESXiサーバ上の仮想マシンをシャットダウンすることができます。

さらに、PsExecを使用して他のホスト上でリモート実行することで、ローカルネットワークを越えて自己増殖する機能もあります。

ALPHV Blackcatは 2023 年 12 月に FBI によって阻止されました。

出典:OCD

ALPHVの標的国

ALPHV Blackcat は主に米国をターゲットにし、続いてドイツ、そしてフランス、スペイン、オランダなどの他のヨーロッパ諸国をターゲットにしました。

ソース: ランサムウェア・ライブ

ALPHVの対象業界

研究者らは、BlackCatランサムウェアに関連する210件以上の発表を調査し、「専門・科学・技術サービス」および「製造」部門が主な標的であり、専門サービス業界の中では法律事務所とリーガルサービスが最も影響を受けていることを発見した。

ソース SOCradar

ALPHV Blackcatの被害対象

ALPHVの悪質な活動により731人が被害に遭いました。

出典:ransomware.live

攻撃方法

ALPHV Blackcat の攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

ALPHVは主に公開アプリケーションの脆弱性を標的とし、これらの欠陥を悪用してネットワークシステムに侵入すると考えられます。場合によっては、過去の侵害や認証情報の窃取によって入手した正規のドメインアカウントを利用してネットワークへの足掛かりを築くこともあります。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

ネットワークに侵入すると、ALPHVはこれらの有効なドメインアカウントを利用して権限を昇格し、通常は管理者にしか与えられない上位レベルのアクセス権を自身に付与します。この権限昇格は、システムに対する制御を強化するために不可欠です。実行に関しては、ALPHVはWindowsコマンドシェルを利用して悪意のあるコマンドやスクリプトを実行し、ランサムウェアの展開と拡散を促進します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

ALPHV は、検知を回避し、防御対応を妨害するために、自らの活動を検出またはブロックする可能性のあるセキュリティ ツールを積極的に無効化または変更します。これには、ウイルス対策プログラムの終了やセキュリティ サービスの無効化が含まれ、より攻撃に適した環境を作り出します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

ALPHVが侵害されたシステムに与える影響は深刻で、強固な暗号化アルゴリズムを使用して重要なデータを暗号化するため、ユーザーはファイルにアクセスできなくなります。さらに、シャドウコピーを削除し、リカバリツールを無効にすることで、システムの回復努力を弱体化させるため、混乱はさらに深刻化し、被害者はデータへのアクセスを回復するための身代金要求に応じざるを得なくなります。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

ALPHVは主に公開アプリケーションの脆弱性を標的とし、これらの欠陥を悪用してネットワークシステムに侵入すると考えられます。場合によっては、過去の侵害や認証情報の窃取によって入手した正規のドメインアカウントを利用してネットワークへの足掛かりを築くこともあります。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
権限昇格

ネットワークに侵入すると、ALPHVはこれらの有効なドメインアカウントを利用して権限を昇格し、通常は管理者にしか与えられない上位レベルのアクセス権を自身に付与します。この権限昇格は、システムに対する制御を強化するために不可欠です。実行に関しては、ALPHVはWindowsコマンドシェルを利用して悪意のあるコマンドやスクリプトを実行し、ランサムウェアの展開と拡散を促進します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

ALPHV は、検知を回避し、防御対応を妨害するために、自らの活動を検出またはブロックする可能性のあるセキュリティ ツールを積極的に無効化または変更します。これには、ウイルス対策プログラムの終了やセキュリティ サービスの無効化が含まれ、より攻撃に適した環境を作り出します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス
拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー
相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ
大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション
デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行
一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出
ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

ALPHVが侵害されたシステムに与える影響は深刻で、強固な暗号化アルゴリズムを使用して重要なデータを暗号化するため、ユーザーはファイルにアクセスできなくなります。さらに、シャドウコピーを削除し、リカバリツールを無効にすることで、システムの回復努力を弱体化させるため、混乱はさらに深刻化し、被害者はデータへのアクセスを回復するための身代金要求に応じざるを得なくなります。

MITRE ATT&CK マッピング

ALPHVが使用するTTP

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1558
Steal or Forge Kerberos Tickets
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact

よくある質問 (FAQ)

ALPHV BlackCatとは?

ALPHV BlackCatはどのようにしてネットワークにアクセスするのですか?

ALPHV BlackCatの主なターゲットは?

ALPHV BlackCatはどのような暗号化アルゴリズムを使用していますか?

ALPHV BlackCatはどのようにして検知を逃れるのか?

ALPHVのBlackCat攻撃から組織を守るために何ができるか?

ALPHV BlackCatは影響を受けるシステムにどのような影響を与えるか?

ALPHV BlackCatには自己増殖能力はありますか?

ITチームはALPHV BlackCat感染にどう対応すべきか?

AI主導のALPHV BlackCat対策において、脅威検知はどのような役割を果たすのか?