Brain Cipher

Brain Cipher ランサムウェアはLockBitランサムウェアファミリーの亜種で、最近インドネシアのサイバーセキュリティ事情に出現した。

貴社はBrain Cipher ランサムウェア攻撃に対して安全ですか?

その起源Brain Cipher

Brain Cipher ランサムウェア・グループは、2024年6月20日にインドネシアの国立データ・センター(Pusat Data Nasional - PDN)を攻撃し、出入国管理などの重要な公共サービスを停止させたことで注目を集めた。

2024年7月2日に発表された声明の中で、このグループは、自分たちの攻撃は、サイバーセキュリティ産業への資金調達と有能な専門家の採用の重要性を示すものであると強調し、自分たちの行動は政治的な動機によるものではなく、むしろ後払いの侵入テストの一形態であると主張した。

同グループは約束を守り、復号鍵を無償で入手できるようにしたため、被害者は身代金を支払うことなく暗号化されたデータを復元できるようになった。

対象国Brain Cipher

このランサムウェア・グループは、これまで東南アジア、特にインドネシアの組織を好んで標的にしてきた。しかし、米国とイスラエルの被害者を狙った最近の攻撃で、彼らの活動がこの地域以外にも拡大していることが明らかになった。

対象産業Brain Cipher

Brain Cipher ランサムウェアは主に公共部門を標的としており、特に重要なインフラに重点を置いている。最近では、金融や製造業にも攻撃の対象を広げている。PDNへの攻撃は、重要なサービスを混乱させ、広範囲に混乱を引き起こし、公共の安全に影響を与えるグループの能力を実証した。

Brain Cipher犠牲者

Brain Cipher ランサムウェアの被害者として現在最も注目されているのは、インドネシアのPusat Data Nasional(PDN)である。この攻撃により、入国管理サービスやその他の公共サービスが中断され、210の機関に影響が及んだ。同グループの被害状況の全容については、現在も調査中である。

スクリーンショットの出典 X
攻撃方法

Brain Cipher攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

Brain Cipher ランサムウェアは、フィッシングキャンペーンを通じて最初のアクセスを獲得します。詐欺的な電子メールは、受信者を騙して悪意のあるファイルをダウンロードさせ、実行させます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

このランサムウェアは、ユーザーアカウント制御(T1548.002)をバイパスし、標的となるシステム内で昇格した権限を獲得します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

権限昇格のテクニックと同様に、セキュリティシステムによる検出を回避するために、ユーザーアカウント制御(T1548.002)をバイパスします。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

Brain Cipher ウェブセッションクッキー(T1539)、ウェブブラウザの認証情報(T1555.003)、ファイルに保存された認証情報(T1552.001)を盗み、さらにネットワークに侵入する。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

Brain Cipher は、システム情報の検出(T1082)、レジストリのクエリ(T1012)、インストールされたソフトウェアの検出(T1518)を実行し、感染した環境をマッピングする。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

ランサムウェアはネットワーク内で横方向に移動し、その影響を最大化するが、この段階での具体的なテクニックは詳しく説明されていない。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

感染したシステムから機密情報を収集し、潜在的なデータ流出に備える。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

Brain Cipher Windowsコマンドシェル(T1059.003)と悪意のあるファイルのユーザー実行(T1204.002)を使用してペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

機密データを抜き取り、身代金を支払わなければ公開すると脅す二重の恐喝行為。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

主な感染経路は、身代金が支払われるまで被害者のデータをアクセス不能にするデータ暗号化(T1486)である。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

Brain Cipher ランサムウェアは、フィッシングキャンペーンを通じて最初のアクセスを獲得します。詐欺的な電子メールは、受信者を騙して悪意のあるファイルをダウンロードさせ、実行させます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

このランサムウェアは、ユーザーアカウント制御(T1548.002)をバイパスし、標的となるシステム内で昇格した権限を獲得します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

権限昇格のテクニックと同様に、セキュリティシステムによる検出を回避するために、ユーザーアカウント制御(T1548.002)をバイパスします。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

Brain Cipher ウェブセッションクッキー(T1539)、ウェブブラウザの認証情報(T1555.003)、ファイルに保存された認証情報(T1552.001)を盗み、さらにネットワークに侵入する。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

Brain Cipher は、システム情報の検出(T1082)、レジストリのクエリ(T1012)、インストールされたソフトウェアの検出(T1518)を実行し、感染した環境をマッピングする。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

ランサムウェアはネットワーク内で横方向に移動し、その影響を最大化するが、この段階での具体的なテクニックは詳しく説明されていない。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

感染したシステムから機密情報を収集し、潜在的なデータ流出に備える。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

Brain Cipher Windowsコマンドシェル(T1059.003)と悪意のあるファイルのユーザー実行(T1204.002)を使用してペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

機密データを抜き取り、身代金を支払わなければ公開すると脅す二重の恐喝行為。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

主な感染経路は、身代金が支払われるまで被害者のデータをアクセス不能にするデータ暗号化(T1486)である。

MITRE ATT&CK マッピング

が使用するTTPBrain Cipher

TA0001: Initial Access
No items found.
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1562
Impair Defenses
TA0006: Credential Access
T1539
Steal Web Session Cookie
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
T1012
Query Registry
T1082
System Information Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1486
Data Encrypted for Impact
プラットフォーム検出

検知 Brain Cipher Vectra AIを使う方法

ランサムウェア攻撃を示すVectra AI Platform で利用可能な検出のリスト。

よくあるご質問(FAQ)

Brain Cipher ランサムウェアとは?

Brain Cipher ランサムウェアはどのようにして初期アクセスを得るのか?

Brain Cipher 攻撃のリスクが最も高いのはどの部門か?

Brain Cipher 、組織はどのような防御策を講じることができるだろうか?

Brain Cipher ランサムウェアはどのようにして検知を逃れるのか?

Brain Cipher に感染した場合、組織は何をすべきなのか?

Brain Cipher はデータ流出を行っているのか?

インドネシア国家データセンターへの攻撃はどの程度重大だったのか?

Extended Detection and Response (XDR) ソリューションは、Brain Cipher に対抗する上でどのような役割を果たすのでしょうか?

Brain Cipher ランサムウェアは他のランサムウェアグループと共通点があるか?