Braincipher

Braincipherランサムウェアは、インドネシアのサイバーセキュリティ環境で最近出現したLockBitランサムウェアファミリーの亜種です。

貴社はBrain Cipherランサムウェアの攻撃に対して安全ですか?

Brain Cipherの起源

Brain Cipherランサムウェア・グループは、2024年6月20日にインドネシアの国立データセンター(Pusat Data Nasional - PDN)に対して大規模な攻撃を仕掛け、入国管理を含む重要な公共サービスの混乱を引き起こしたことで、広く注目を集めました。

同グループは2024年7月2日に発表した声明の中で、自分たちの攻撃はサイバーセキュリティ業界への資金提供と有能な専門家の採用の重要性を示すものであると強調し、自分たちの行動は政治的動機によるものではなく、支払い後の侵入テストの一形態であると主張した。

同グループは約束を守り、復号鍵を無償で提供し、被害者が身代金を支払うことなく暗号化されたデータを復元できるようにした。

Brain Cipherの標的国

このランサムウェアグループはこれまで、東南アジア、特にインドネシアの組織を標的とすることが多かったのですが、米国とイスラエルの被害者に対する最近の攻撃を見ると、活動がこの地域を越えて拡大していることが明らかになっています。

Brain Cipherの対象業界

Brain Cipherランサムウェアは主に公共部門を標的とし、特に重要インフラに重点を置いています。最近では金融セクターと製造業にも攻撃を拡大しています。PDNへの攻撃は、このグループが重要なサービスを妨害し、広範囲にわたる混乱を引き起こし、公共の安全に影響を与える能力を実証しました。

Brain Cipherの犠牲者

Brain Cipherランサムウェアのこれまでの最も注目すべき被害者は、インドネシアのPusat Data Nasional(PDN)です。この攻撃により、出入国管理局をはじめとする公共サービスが混乱に陥り、210の機関が影響を受けました。このグループの被害状況の全容は現在も調査中です。

スクリーンショットの出典 X
攻撃方法

Brain Cipherの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

Brain Cipher ランサムウェアは、フィッシングキャンペーンを通じて最初のアクセスを獲得します。詐欺的な電子メールは、受信者を騙して悪意のあるファイルをダウンロードさせ、実行させます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

このランサムウェアは、ユーザーアカウント制御(T1548.002)をバイパスし、標的となるシステム内で昇格した権限を獲得します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

権限昇格のテクニックと同様に、セキュリティシステムによる検出を回避するために、ユーザーアカウント制御(T1548.002)をバイパスします。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

Brain Cipher は、Web セッション クッキー (T1539)、Web ブラウザーからの資格情報 (T1555.003)、およびファイルに保存された資格情報 (T1552.001) を盗み、ネットワークにさらに侵入します。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

Brain Cipher は、システム情報の検出 (T1082)、レジストリのクエリ (T1012)、インストールされているソフトウェアの検出 (T1518) を実行して、感染した環境をマッピングします。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。

ランサムウェアはネットワーク内を横方向に移動してその影響を最大化しますが、この段階での具体的な手法は詳細に説明されていません。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

感染したシステムから機密情報を収集し、潜在的なデータ流出に備えます。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

Brain Cipher Windowsコマンドシェル (T1059.003) と悪意のあるファイルのユーザー実行 (T1204.002) を使用してペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

機密データを盗み出し、身代金を支払わない場合は公開すると脅迫することで、二重の恐喝行為を行います。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

主な攻撃戦術は、身代金が支払われるまで被害者のデータにアクセスできないようにする、攻撃用データ暗号化 (T1486) です。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

Brain Cipher ランサムウェアは、フィッシングキャンペーンを通じて最初のアクセスを獲得します。詐欺的な電子メールは、受信者を騙して悪意のあるファイルをダウンロードさせ、実行させます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
権限昇格

このランサムウェアは、ユーザーアカウント制御(T1548.002)をバイパスし、標的となるシステム内で昇格した権限を獲得します。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

権限昇格のテクニックと同様に、セキュリティシステムによる検出を回避するために、ユーザーアカウント制御(T1548.002)をバイパスします。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

Brain Cipher は、Web セッション クッキー (T1539)、Web ブラウザーからの資格情報 (T1555.003)、およびファイルに保存された資格情報 (T1552.001) を盗み、ネットワークにさらに侵入します。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

Brain Cipher は、システム情報の検出 (T1082)、レジストリのクエリ (T1012)、インストールされているソフトウェアの検出 (T1518) を実行して、感染した環境をマッピングします。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ

ランサムウェアはネットワーク内を横方向に移動してその影響を最大化しますが、この段階での具体的な手法は詳細に説明されていません。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

感染したシステムから機密情報を収集し、潜在的なデータ流出に備えます。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

Brain Cipher Windowsコマンドシェル (T1059.003) と悪意のあるファイルのユーザー実行 (T1204.002) を使用してペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

機密データを盗み出し、身代金を支払わない場合は公開すると脅迫することで、二重の恐喝行為を行います。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

主な攻撃戦術は、身代金が支払われるまで被害者のデータにアクセスできないようにする、攻撃用データ暗号化 (T1486) です。

MITRE ATT&CK マッピング

Brain Cipherが使用するTTP

TA0001: Initial Access
No items found.
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1562
Impair Defenses
TA0006: Credential Access
T1539
Steal Web Session Cookie
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
T1012
Query Registry
T1082
System Information Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1486
Data Encrypted for Impact
プラットフォーム検知

Vectra AIがBrain Cipherを検知する方法

Vectra AI プラットフォームで利用可能なランサムウェア攻撃を示す検知

よくある質問 (FAQ)

Brain Cipher ランサムウェアとは?

Brain Cipher ランサムウェアはどのようにして初期アクセスを得るのか?

Brain Cipher 攻撃のリスクが最も高いのはどの部門か?

Brain Cipher に対して組織が取れる防御策は何ですか?

Brain Cipher ランサムウェアはどのようにして検知を逃れるのか?

Brain Cipher に感染した場合、組織は何をすべきなのか?

Brain Cipher はデータ流出を行っているのか?

インドネシア国家データセンターへの攻撃はどの程度重大だったのか?

Extended Detection and Response (XDR) ソリューションは、Brain Cipher に対抗する上でどのような役割を果たすのでしょうか?

Brain Cipher ランサムウェアは他のランサムウェアグループと共通点があるか?