Ghost

Ghost (Cring、Crypt3r、Phantom、Strike、Hello、Wickrme、HsHarada、Raptureとしても知られる)は中国発のランサムウェア・グループで、時代遅れのソフトウェアの脆弱性を悪用し、世界中の組織を標的としている。

Ghostの攻撃に対して安全ですか?

Ghostランサムウェアの起源

Ghostは、2021年初頭に出現した金銭目的の脅威グループです。このグループは中国を拠点としていると考えられており、迅速かつ極めて機会主義的な攻撃で知られています。長期にわたる永続性を確立する一部のランサムウェア攻撃者とは異なり、Ghostのオペレーターは通常、ネットワークに侵入し、ランサムウェアを展開し、わずか数日で撤退しますCISAによると。古いソフトウェアの脆弱性を悪用することで、権限を迅速に昇格させ、セキュリティ防御を無効にし、重要なファイルを暗号化するため、被害者は対応する時間がほとんどありません。彼らの目標は単純です。防御側が攻撃を検知して軽減する前に、できるだけ早く金銭的利益を最大化することです

Ghostの標的国

Ghostは70カ国以上の組織を侵害しており、中国やその他多数の場所での攻撃が確認されています。

Ghost狙う産業

Ghostランサムウェアの攻撃者は、重要インフラ、教育、医療、政府ネットワーク、宗教機関、テクノロジー、製造業など、幅広い業界を標的にしています。中小企業も頻繁に被害を受けています。

Ghostの被害対象

被害者の具体的な名前は必ずしも公表されるわけではありませんが、Ghostランサムウェアの被害は様々な分野の組織に及んでいる。金銭的な恐喝が主な目的であるため、被害者には貴重なデータを抱え、サイバーセキュリティ対策が不十分な組織が含まれることが多いです。

攻撃方法

Ghostの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

Ghost アクターは、Fortinet FortiOS、Adobe ColdFusion、Microsoft SharePoint、および Microsoft Exchange (ProxyShell の脆弱性) の脆弱性を悪用して、不正アクセスを取得します。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

攻撃者は、SharpZeroLogon、SharpGPPPass、BadPotato、GodPotatoなどのツールを使って特権を昇格させ、高レベルのシステム・ユーザーになりすます。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

このグループは、Windows Defender やその他のウイルス対策ソリューションを無効化し、セキュリティツールを変更し、検知されないようにコマンドを実行します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

Ghostのアクターは、Cobalt Strikeの「ハッシュダンプ」機能とMimikatzを利用してログイン認証情報を盗みます。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

攻撃者は、SharpSharesやLadon 911などのツールを使用して、ドメインアカウントの検知、プロセスの検知、ネットワーク共有の列挙を実行します。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。

PowerShell コマンドと Windows Management Instrumentation (WMI) は、被害者のネットワークを横断するために使用されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

このランサムウェアは、PowerShell、Windowsコマンドシェル、アップロードされたウェブシェルを使って実行されます。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

データ窃盗は主な目的ではありませんが、一部のファイルはCobalt Strike Team ServersおよびMega.nzクラウドストレージを介して盗まれています。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

このランサムウェアは、Cring.exe、Ghost.exe、ElysiumO.exe、Locker.exeを使用してファイルを暗号化し、身代金が支払われない限り被害者のデータにアクセスできないようにします。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

Ghost アクターは、Fortinet FortiOS、Adobe ColdFusion、Microsoft SharePoint、および Microsoft Exchange (ProxyShell の脆弱性) の脆弱性を悪用して、不正アクセスを取得します。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
権限昇格

攻撃者は、SharpZeroLogon、SharpGPPPass、BadPotato、GodPotatoなどのツールを使って特権を昇格させ、高レベルのシステム・ユーザーになりすます。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

このグループは、Windows Defender やその他のウイルス対策ソリューションを無効化し、セキュリティツールを変更し、検知されないようにコマンドを実行します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

Ghostのアクターは、Cobalt Strikeの「ハッシュダンプ」機能とMimikatzを利用してログイン認証情報を盗みます。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

攻撃者は、SharpSharesやLadon 911などのツールを使用して、ドメインアカウントの検知、プロセスの検知、ネットワーク共有の列挙を実行します。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ

PowerShell コマンドと Windows Management Instrumentation (WMI) は、被害者のネットワークを横断するために使用されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション
デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

このランサムウェアは、PowerShell、Windowsコマンドシェル、アップロードされたウェブシェルを使って実行されます。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

データ窃盗は主な目的ではありませんが、一部のファイルはCobalt Strike Team ServersおよびMega.nzクラウドストレージを介して盗まれています。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

このランサムウェアは、Cring.exe、Ghost.exe、ElysiumO.exe、Locker.exeを使用してファイルを暗号化し、身代金が支払われない限り被害者のデータにアクセスできないようにします。

MITRE ATT&CK マッピング

Ghostが使用するTTP

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
T1047
Windows Management Instrumentation
TA0003: Persistence
T1505
Server Software Component
T1136
Create Account
T1098
Account Manipulation
TA0004: Privilege Escalation
T1134
Access Token Manipulation
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1134
Access Token Manipulation
T1564
Hide Artifacts
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1135
Network Share Discovery
T1087
Account Discovery
T1057
Process Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1573
Encrypted Channel
T1132
Data Encoding
T1105
Ingress Tool Transfer
T1071
Application Layer Protocol
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact

よくある質問 (FAQ)

Ghost (Cring)ランサムウェアはどのようにしてネットワークにアクセスするのか?

Ghost ランサムウェアに最も狙われる業種は?

Ghost ランサムウェアは暗号化の前にデータを流出させるのか?

Ghostよく悪用されるセキュリティの脆弱性は?

Ghost ランサムウェアはどのようなツールを使用するのか?

Ghost 組織を守るには?

Ghost ランサムウェアの動作速度は?

典型的な身代金要求とは?

Ghost 被害者とどのように連絡を取っているのか?

組織は身代金を支払うべきか?