RansomHub

RansomHubは、ランサムウェア・アズ・ア・サービス(RaaS)の亜種であり、以前はCyclopsおよびKnightとして知られていた。

御社はサイバー攻撃から安全ですか?

RansomHubの由来

2024年2月に登場したこのグループは、LockBitやALPHV といった 他のランサムウェアグループの著名なアフィリエイトを活用し、210人以上の被害者からデータを暗号化・流出させたRansomHubの作戦は二重恐喝モデルに焦点を当てており、アフィリエイトがシステムを暗号化しデータを流出させ、身代金が支払われない場合は盗んだデータを公開すると脅迫する。 同グループは専門性と高度な技術力で知られていた。RansomHubの活動は2025年3月を最後に確認されていない。

ソースOCD

RansomHubの標的国

ランサムハブは世界規模で活動し、被害者は主に米国と欧州に集中し、重要インフラや主要産業を標的としていた。

同グループは、独立国家共同体(CIS)、キューバ、北朝鮮、中国を標的から外していると主張した。これはおそらく、活動上の安全な避難場所や法的保護が存在するからである。

図の出典 サイバリント

RansomHubが標的とする業界

RansomHubは幅広い業種をターゲットにしており、中でもビジネスサービス小売業製造業が上位を占めている。その他にも、教育サービス政府金融建設ヘルスケアテクノロジー重要インフラなど、頻繁に影響を受けている。このグループが重要なセクターに焦点を当てていることは、その幅広い活動範囲を浮き彫りにしており、公共団体と民間団体の両方に重大な脅威をもたらしている。

このグループは効率的であるにもかかわらず、非営利団体をターゲットにしていないと主張している。

RansomHubの被害者

ランサムハブが出現して以来、844以上の組織が被害に遭っており、特に医療システムや政府施設を含む公共インフラが標的となっている。これらの攻撃は重要なサービスを妨害し、重大な業務停止と多額の身代金要求を引き起こした。

攻撃方法

RansomHubの攻撃手法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

ランサムハブのアフィリエイトは フィッシング メール、脆弱性の悪用、パスワードスプレー攻撃によってアクセス権を取得しました。悪用された代表的な脆弱性には、CVE-2023-3519(Citrix ADC)、CVE-2023-27997(Fortinet)、CVE-2020-1472(Netlogon特権昇格)が含まれます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

侵入後、アフィリエイトはMimikatzなどのツールを用いて権限を昇格させ、侵害されたシステムを完全に制御可能にした。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

彼らはセキュリティツールを無効化し、ログを消去し、ランサムウェアの実行ファイルをシステムファイルに紛れ込ませるよう名前を変更し、検知を回避した。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

アフィリエイトは、認証情報ダンプツールとパスワードスプレー攻撃を用いて、高価値システムへのアクセス権を得るための管理者認証情報を収集した。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

ネットワーク偵察は、NmapやPowerShellなどのツールを用いて実施され、価値ある標的を特定し、さらなる悪用を計画した。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。

アフィリエイトはリモートデスクトッププロトコル(RDP)、PsExec、AnyDeskなどのツールを用いて横方向に移動し、ネットワーク内の追加システムへのアクセス権を取得した。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

機密データはRcloneやWinSCPなどのツールを用いて流出させられ、多くの場合二重恐喝を目的としており、盗まれたデータが身代金交渉における圧力手段として利用された。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

ランサムウェアは被害者のネットワーク全体で実行され、Curve 25519楕円曲線暗号を用いてファイルを暗号化した。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

データは暗号化プロトコル、クラウドアカウント、または攻撃者が制御するサーバーへの直接転送を通じて流出された。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

ランサムハブの暗号化により被害システムは使用不能となり、多くの場合、長期間の業務停止を招いた。アフィリエイトは復旧作業を妨げるためバックアップやボリュームシャドウコピーを削除し、身代金支払いを迫る圧力を最大化した。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

ランサムハブのアフィリエイトは フィッシング メール、脆弱性の悪用、パスワードスプレー攻撃によってアクセス権を取得しました。悪用された代表的な脆弱性には、CVE-2023-3519(Citrix ADC)、CVE-2023-27997(Fortinet)、CVE-2020-1472(Netlogon特権昇格)が含まれます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

侵入後、アフィリエイトはMimikatzなどのツールを用いて権限を昇格させ、侵害されたシステムを完全に制御可能にした。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

彼らはセキュリティツールを無効化し、ログを消去し、ランサムウェアの実行ファイルをシステムファイルに紛れ込ませるよう名前を変更し、検知を回避した。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

アフィリエイトは、認証情報ダンプツールとパスワードスプレー攻撃を用いて、高価値システムへのアクセス権を得るための管理者認証情報を収集した。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

ネットワーク偵察は、NmapやPowerShellなどのツールを用いて実施され、価値ある標的を特定し、さらなる悪用を計画した。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ

アフィリエイトはリモートデスクトッププロトコル(RDP)、PsExec、AnyDeskなどのツールを用いて横方向に移動し、ネットワーク内の追加システムへのアクセス権を取得した。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

機密データはRcloneやWinSCPなどのツールを用いて流出させられ、多くの場合二重恐喝を目的としており、盗まれたデータが身代金交渉における圧力手段として利用された。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

ランサムウェアは被害者のネットワーク全体で実行され、Curve 25519楕円曲線暗号を用いてファイルを暗号化した。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

データは暗号化プロトコル、クラウドアカウント、または攻撃者が制御するサーバーへの直接転送を通じて流出された。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

ランサムハブの暗号化により被害システムは使用不能となり、多くの場合、長期間の業務停止を招いた。アフィリエイトは復旧作業を妨げるためバックアップやボリュームシャドウコピーを削除し、身代金支払いを迫る圧力を最大化した。

MITRE ATT&CK マッピング

RansomHubが使用するTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact

よくあるご質問(FAQ)

RansomHubは主にどのような業界をターゲットにしていますか?

RansomHubの影響を最も受けている国は?

RansomHubはどのようにして最初のアクセスを得るのですか?

RansomHubのデータ流出方法とは?

RansomHub はどのようにしてネットワーク内の権限をエスカレートさせるのですか?

RansomHub はどのような暗号化方式を採用していますか?

RansomHub のアフィリエイトはどのようにして検出を回避するのですか?

RansomHubはラテラルムーブにどのようなツールを使っていますか?

RansomHub攻撃を防ぐには、どのような緩和策が有効か?

RansomHub攻撃の影響は?