BianLian

BianLian は、高度なデータ窃取および恐喝の手法で重要なインフラ部門を標的にすることで知られるランサムウェア グループであり、当初は二重の恐喝モデルを採用していましたが、その後、純粋なデータ恐喝に移行しました。

BianLianの攻撃に対して安全ですか?

BianLianの由来

BianLianは、ロシアを拠点としていると思われるランサムウェアおよびデータ恐喝グループであり、複数の関連組織が同地域に拠点を置いています。このグループは2022年6月から活動しており、当初はデータ窃取とファイル暗号化を組み合わせた二重の恐喝モデルを採用していました。しかし、2024年1月現在、BianLianは窃取のみを目的とした恐喝モデルに完全に移行しています。現在では、データの窃取と、公開を阻止するための金銭の要求のみに注力しており、被害者のシステムを暗号化することはなくなりました。このグループ名は、所在地を誤認させるために選ばれたと思われますが、攻撃者の特定を困難にしようとする意図を反映しています。

出典:OCD

BianLianの標的国

BianLianによる攻撃の大部分は米国に集中しており、攻撃全体の57.8%を占めています。その他の主要な標的としては、英国(10.2%)、カナダ(6.8%)、インド(4.8%)などが挙げられます。さらに、オーストラリア、スウェーデン、ドイツ、オーストリアといった国も、規模は小さいものの影響を受けています。この分布は、このグループが堅牢なデジタルインフラと膨大な量の貴重なデータを持つ先進国に重点を置いていることを浮き彫りにしています。

ソース: ransomware.live

BianLianがターゲットとする産業

BianLianは特定の業界を特に狙っており、医療業界への攻撃件数が最も多く、次いで製造業、専門・法務サービス、ハイテク、建設業となっています。その他の注目すべき標的としては、運輸・物流、卸売・小売業、金融サービス、教育などが挙げられます。この傾向は、BianLianが機密性の高い重要データを扱う業界に注力していることを浮き彫りにしており、これらの業界は恐喝や妨害行為の格好の標的となっています。

ソース パロアルトの42番ユニット

BianLianの被害対象

BianLianは、金融、医療、不動産開発分野の中堅・大規模企業を含む522社以上の企業を標的としました。このグループは、侵害されたRDP認証情報を利用して機密データを窃取する手法をとっており、被害を受けた組織は甚大な経済的損害と信用毀損に見舞われました。

ソース: ラransomware.live

攻撃方法

BianLianの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

BianLianは、フィッシングや初期アクセスブローカーから入手した、侵害されたリモートデスクトッププロトコル(RDP)認証情報を通じてネットワークにアクセスします。また、ProxyShellの脆弱性(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)など、公開アプリケーションの脆弱性も悪用します。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

CVE-2022-37969 などの脆弱性を悪用して、Windows システム上の権限を昇格します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

このグループは、PowerShellとレジストリの変更を利用して、Windows DefenderやSophosの改ざん防止機能などのウイルス対策ツールを無効化します。また、UPXパッキングを用いてマルウェアを難読化します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

BianLian の攻撃者は、Local Security Authority Subsystem Service (LSASS) メモリをダンプし、ファイルに保存されているプレーンテキストの資格情報を検索することで、資格情報を盗みます。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

攻撃者は、Advanced Port Scanner や SharpShares などのツールを使用して、ネットワーク サービス、共有フォルダー、ドメイン アカウントを列挙し、ターゲットの環境をマッピングします。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。

ネットワーク内でのラテラルムーブには、RDP、PsExec、および Server Message Block (SMB) 接続が使用されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

機密データは、抽出のために準備される前に識別、圧縮、暗号化されます。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

データはFTP、Rclone、またはMegaを使用して盗まれます。以前の攻撃とは異なり、エンドポイントデータは暗号化されなくなりました。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

BianLian の活動は恐喝にまで及び、盗んだデータを公開すると脅し、評判、金銭、法的影響に対する被害者の恐怖を利用して身代金の支払いを要求します。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

BianLianは、フィッシングや初期アクセスブローカーから入手した、侵害されたリモートデスクトッププロトコル(RDP)認証情報を通じてネットワークにアクセスします。また、ProxyShellの脆弱性(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207)など、公開アプリケーションの脆弱性も悪用します。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
権限昇格

CVE-2022-37969 などの脆弱性を悪用して、Windows システム上の権限を昇格します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

このグループは、PowerShellとレジストリの変更を利用して、Windows DefenderやSophosの改ざん防止機能などのウイルス対策ツールを無効化します。また、UPXパッキングを用いてマルウェアを難読化します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

BianLian の攻撃者は、Local Security Authority Subsystem Service (LSASS) メモリをダンプし、ファイルに保存されているプレーンテキストの資格情報を検索することで、資格情報を盗みます。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

攻撃者は、Advanced Port Scanner や SharpShares などのツールを使用して、ネットワーク サービス、共有フォルダー、ドメイン アカウントを列挙し、ターゲットの環境をマッピングします。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ

ネットワーク内でのラテラルムーブには、RDP、PsExec、および Server Message Block (SMB) 接続が使用されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

機密データは、抽出のために準備される前に識別、圧縮、暗号化されます。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行
一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

データはFTP、Rclone、またはMegaを使用して盗まれます。以前の攻撃とは異なり、エンドポイントデータは暗号化されなくなりました。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

BianLian の活動は恐喝にまで及び、盗んだデータを公開すると脅し、評判、金銭、法的影響に対する被害者の恐怖を利用して身代金の支払いを要求します。

MITRE ATT&CK マッピング

BianLianが使用するTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1505
Server Software Component
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1112
Modify Registry
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1482
Domain Trust Discovery
T1135
Network Share Discovery
T1087
Account Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1046
Network Service Discovery
T1033
System Owner/User Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1115
Clipboard Data
TA0011: Command and Control
T1219
Remote Access Software
T1105
Ingress Tool Transfer
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1537
Transfer Data to Cloud Account
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact
プラットフォーム検知

Vectra AIでBianLian を検知する方法

ランサムウェア攻撃を示すVectra AI プラットフォーム で利用可能な検知のリスト

よくある質問 (FAQ)

BianLianが最初のアクセスを得るための主な方法は?

BianLianはどうやって発見を逃れるのか?

BianLianの主な目標は?

BianLian はどのようにしてデータを流出させるのか?

2023年、BianLianは恐喝の手口にどのような変更を加えたのか?

BianLian がネットワーク検知に使用しているツールは?

BianLianはネットワーク内でどのように特権をエスカレートさせるのか?

BianLianはラテラルムーブにどのような方法を用いているのか?

組織はどのようにしてBianLianの手口から身を守ることができるのか?

BianLianに対する防御において、XDRソリューションはどのような役割を果たすことができるのか?