二重の恐喝戦術を巧みに使い、Phobosのような既知のランサムウェアの亜種を修正したレパートリーを持つ8Baseは、重要なサイバー事件を指揮し、その執拗で進化する戦略によって世界中の数多くの組織に影響を与えてきた。
2022年3月に出現した8Baseランサムウェア・グループは、初期の攻撃の後、当初は比較的静かな活動を続けていた。しかし、2023年5月中旬から6月にかけて、彼らは活動を急増させ、さまざまな分野の組織を標的にし、わずか3ヶ月の間に131人の被害者をリストアップしました。8Baseは、被害者に圧力をかけるのに有効であるとしてサイバー犯罪者の間で人気を博している二重の恐喝戦術を採用している点が特徴です。2023年3月、彼らはデータ流出サイトを立ち上げ、誠実でシンプルなコミュニケーションのイメージをアピールした。
このグループの活動、方法論、動機の起源と全容は、ほとんど謎に包まれたままである。興味深いことに、8Baseは独自に開発したランサムウェアを持っていない。その代わり、研究者たちはこのグループが、暗号化されたファイルに「.8base」を付加するように修正したPhobosランサムウェアの亜種など、流出したランサムウェアビルダーを利用して、身代金のメモをカスタマイズし、攻撃を自分たちの活動として見せていることを発見した。VMwareは、 8Baseとランサムウェア・グループRansomHouseの類似性を示すレポートを発表 し、彼らのウェブサイトや身代金要求メモの類似性を強調した。一部のサイバーセキュリティ業界では、8Baseのインフラは、別の悪名高いランサムウェア活動から流出したツールセットであるBabuk builderを使用して開発されたという見方が有力である一方、RansomHouseの分派であるという見方もある。
8baseは主に米国、ブラジル、英国を拠点とする企業をターゲットにしていた。
ソース ランサムウェア.ライブ
8Baseは主に、さまざまな業界にまたがる中小企業(SME)を攻撃対象としている。
同グループは、ビジネスサービス、金融、製造、情報技術などのセクターに特に関心を示している。
このような特定のターゲティングは、これらの分野の企業は多額の身代金を支払う余裕がある可能性が高いという考えから生じているのかもしれないし、あるいは、それらの企業が保有するデータがより機密性が高く、価値があるとみなされているからかもしれない。
ソース SOCRadar
8Baseは主に、さまざまな業界にまたがる中小企業(SME)を攻撃対象としている。
同グループは、ビジネスサービス、金融、製造、情報技術などのセクターに特に関心を示している。
このような特定のターゲティングは、これらの分野の企業は多額の身代金を支払う余裕がある可能性が高いという考えから生じているのかもしれないし、あるいは、それらの企業が保有するデータがより機密性が高く、価値があるとみなされているからかもしれない。
ソース SOCRadar
現在までに356人以上の被害者が8Baseの悪質な作戦の餌食になっている。
ソース ランサムウェア.ライブ
8Baseのハッカーは、フィッシングキャンペーンを展開してペイロードを隠蔽したり、Angry IP Scannerのようなツールを利用して脆弱なリモート・デスクトップ・プロトコル(RDP)ポートを特定して悪用したりすることで、攻撃を開始することがよくあります。
ブルートフォース(総当たり)攻撃を用いて、公開されているRDPサービスにアクセスし、その後、被害者のプロファイルを調査し、標的となるIPとの接続を確立する。
8Baseは、トークンのなりすましや窃盗を実行することで、侵害されたシステムの制御を進めます。
このテクニックでは、DuplicateToken()関数でシステム・トークンを操作し、攻撃者が目立たないように特権を昇格させる。
この重要なステップによって、彼らは直ちに発見されることなく、システムのより機密性の高い領域にアクセスできるようになる。
ステルス性を維持し、セキュリティ防御による検知を回避するために、8Baseはいくつかの重要な戦略を採用している。
彼らは様々なプロセスを終了させ、MS Officeのような一般的に使用されているアプリケーションとセキュリティ・ソフトウェアの両方をターゲットにし、悪意のある活動にとってより脆弱な環境を作り出す。
さらに、悪意のあるファイルを難読化するためにソフトウェア・パッキングを利用し、特にPhobosランサムウェアをメモリにパッキングすることで、セキュリティ・ツールがmalware を識別してブロックすることを難しくしています。
発見フェーズでは、8BaseはWNetEnumResource()関数を使用してネットワーク共有の発見を行い、ネットワークリソースを几帳面にクロールします。
これにより、貴重なターゲットを特定し、ネットワークの構造を理解することができ、より効果的な横の動きとデータ収集が容易になる。
影響段階は、8Baseの行動が被害者に大きな混乱をもたらすまでに至る段階です。
シャドウコピーやバックアップカタログの削除、システム修復を妨げるブート設定の変更など、システム復旧を阻害するコマンドを実行する。
これらの行為は、ファイルをロックするためのAES暗号化の使用と相まって、データ復旧を困難にするだけでなく、被害者が身代金要求に応じる圧力を高める。
この段階は、8Baseが単にシステムに侵入し、ナビゲートするだけでなく、影響を受けた組織に永続的な影響を残す能力を実証している。
8Baseのハッカーは、フィッシングキャンペーンを展開してペイロードを隠蔽したり、Angry IP Scannerのようなツールを利用して脆弱なリモート・デスクトップ・プロトコル(RDP)ポートを特定して悪用したりすることで、攻撃を開始することがよくあります。
ブルートフォース(総当たり)攻撃を用いて、公開されているRDPサービスにアクセスし、その後、被害者のプロファイルを調査し、標的となるIPとの接続を確立する。
8Baseは、トークンのなりすましや窃盗を実行することで、侵害されたシステムの制御を進めます。
このテクニックでは、DuplicateToken()関数でシステム・トークンを操作し、攻撃者が目立たないように特権を昇格させる。
この重要なステップによって、彼らは直ちに発見されることなく、システムのより機密性の高い領域にアクセスできるようになる。
ステルス性を維持し、セキュリティ防御による検知を回避するために、8Baseはいくつかの重要な戦略を採用している。
彼らは様々なプロセスを終了させ、MS Officeのような一般的に使用されているアプリケーションとセキュリティ・ソフトウェアの両方をターゲットにし、悪意のある活動にとってより脆弱な環境を作り出す。
さらに、悪意のあるファイルを難読化するためにソフトウェア・パッキングを利用し、特にPhobosランサムウェアをメモリにパッキングすることで、セキュリティ・ツールがmalware を識別してブロックすることを難しくしています。
発見フェーズでは、8BaseはWNetEnumResource()関数を使用してネットワーク共有の発見を行い、ネットワークリソースを几帳面にクロールします。
これにより、貴重なターゲットを特定し、ネットワークの構造を理解することができ、より効果的な横の動きとデータ収集が容易になる。
影響段階は、8Baseの行動が被害者に大きな混乱をもたらすまでに至る段階です。
シャドウコピーやバックアップカタログの削除、システム修復を妨げるブート設定の変更など、システム復旧を阻害するコマンドを実行する。
これらの行為は、ファイルをロックするためのAES暗号化の使用と相まって、データ復旧を困難にするだけでなく、被害者が身代金要求に応じる圧力を高める。
この段階は、8Baseが単にシステムに侵入し、ナビゲートするだけでなく、影響を受けた組織に永続的な影響を残す能力を実証している。
ランサムウェア攻撃を示すVectra AI Platform で利用可能な検出のリスト。
8Baseは、攻撃的な恐喝戦術で知られるランサムウェア・グループで、主に様々な分野の中小企業を標的としている。
特権の昇格、防御回避、データの暗号化を含む高度な攻撃チェーンを用いて、被害者から身代金を強奪する。
8Baseは通常、フィッシングメールやエクスプロイトキットを介して最初のアクセスを獲得し、これらのベクターを使用してランサムウェアを展開したり、標的のシステムの足掛かりを得たりする。
8Baseは、ビジネスサービス、金融、製造、情報技術セクターの企業を好んで攻撃しているが、これはおそらく、そのデータの機密性の高さと、より大きな身代金を支払う能力があると思われるためである。
8Baseは、トークンのなりすましと窃取を使用して特権の昇格を行い、侵害されたシステム内でより高いアクセス・レベルを得るためにシステム・トークンを操作します。
8Baseは、従来のセキュリティ・ツールによる検出を回避するために、セキュリティ関連のプロセスを終了させたり、ソフトウェア・パッキングによって悪意のあるファイルを難読化したりするなどのテクニックを採用している。
組織は、8Baseのようなグループに特徴的なランサムウェアの活動をリアルタイムで分析・検知するAI主導の脅威検知プラットフォームを導入することで、検知およびレスポンス 機能を強化することができます。
8Baseの影響には、機密ファイルの暗号化、システム復旧作業の阻害、潜在的なデータ流出が含まれ、業務の中断、経済的損失、風評被害につながります。
効果的な対策としては、データの定期的なバックアップ、フィッシングへの認識に関する従業員トレーニング、脆弱性へのタイムリーなパッチ適用、ランサムウェアの活動を検知し軽減することができる高度なセキュリティソリューションの導入などが挙げられる。
8Baseは、RansomHouseのような他のランサムウェアグループと関係があるか、あるいはそこから発展した可能性があると推測されている。
サイバーセキュリティの専門家は、フォレンジック分析ツール、脅威インテリジェンスプラットフォーム、AI主導のセキュリティソリューションを活用して、インシデントを調査し、攻撃ベクトルを明らかにし、8Base の活動に関連する侵害の指標(IOC)を特定することができます。