BianLian は、高度なデータ流出と恐喝のテクニックによって重要なインフラ部門を標的にすることで知られるランサムウェアグループで、当初は二重の恐喝モデルを採用していましたが、その後純粋なデータ恐喝へと移行しました。
BianLianの攻撃の大半は米国に集中しており、57.8%を占めている。その他の重要な標的は、英国(10.2%)、カナダ(6.8%)、インド(4.8%)などである。さらに、オーストラリア、スウェーデン、ドイツ、オーストリアなどの国も、程度は低いものの、被害を受けている。この分布は、強固なデジタル・インフラと大量の貴重なデータを持つ先進国にグループが焦点を当てていることを強調している。
ソース SOCRadar
BianLianは特定の業種を好む傾向が顕著であり、ヘルスケア・セクターの攻撃件数が最も多く、次いで製造業、専門・法律サービス、ハイテク、建設業となっている。そのほか、運輸・物流、卸売・小売、金融サービス、教育なども標的とされている。このパターンは、BianLianが機密かつ重要なデータを扱うセクターに重点を置いていることを浮き彫りにしており、恐喝や破壊行為の格好の標的となっている。
ソース パロアルトの42番ユニット
BianLianは特定の業種を好む傾向が顕著であり、ヘルスケア・セクターの攻撃件数が最も多く、次いで製造業、専門・法律サービス、ハイテク、建設業となっている。そのほか、運輸・物流、卸売・小売、金融サービス、教育なども標的とされている。このパターンは、BianLianが機密かつ重要なデータを扱うセクターに重点を置いていることを浮き彫りにしており、恐喝や破壊行為の格好の標的となっている。
ソース パロアルトの42番ユニット
BianLianは、金融、ヘルスケア、不動産開発分野の中堅から大企業を含む425以上の被害 者を標的としていました。漏洩したRDP認証情報を活用し、機密データを流出させるというこのグループの手法は、被害を受けた組織に多大な財務的・風評的損害をもたらしました。
ソース ランサムウェア.ライブ
BianLian は、侵害されたリモート・デスクトップ・プロトコル (RDP) 認証情報を介して初期アクセスを取得します。多くの場合、初期アクセス・ブローカーから取得するか、フィッシングキャンペーンを介して取得します。また、リモートアクセスサービスの脆弱性も悪用します。
このグループは、ローカル管理者アカウントをアクティブにし、パスワードを変更して特権を昇格させ、ネットワークのさらなる悪用を可能にする。
PowerShellやWindows Command Shellを使ってウイルス対策ツールや改ざん防止機能を無効にし、レジストリを変更して検知を回避する。
BianLian は LSASS (Local Security Authority Subsystem Service) のメモリから認証情報を取得し、様々なコマンドラインツールを使用してローカルマシン上の安全でない認証情報を検索します。
BianLian は、Advanced Port Scanner、SoftPerfect Network Scanner、PingCastle などのツールを活用して、ネットワークとアクティブ・ディレクトリを徹底的に偵察し、貴重な標的を特定します。
このグループは、PsExecや有効な認証情報を持つRDPのようなツールを使い、Netlogonの脆弱性(CVE-2020-1472)などの脆弱性を悪用してネットワーク内を横移動する。
BianLian はmalware を使ってレジストリやファイルを列挙し、クリップボードのデータをコピーして、恐喝のための機密情報を収集します。
彼らはカスタムバックドアを配備し、正規のリモートアクセスソフトウェア(TeamViewer、Atera Agentなど)を使用して、侵害されたシステムの永続性と制御を維持する。
データは、ファイル転送プロトコル(FTP)、Rclone、またはMegaを使用して流出し、さらに恐喝の試みで活用するために、機密ファイルはクラウドストレージサービスにアップロードされる。
このグループは、身代金を支払わなければ流出したデータを公開しないと脅すことで、データ強奪に移行する。ネットワークプリンターに身代金のメモを印刷したり、被害者に脅迫電話をかけるなどの手口を使っている。
BianLian は、侵害されたリモート・デスクトップ・プロトコル (RDP) 認証情報を介して初期アクセスを取得します。多くの場合、初期アクセス・ブローカーから取得するか、フィッシングキャンペーンを介して取得します。また、リモートアクセスサービスの脆弱性も悪用します。
このグループは、ローカル管理者アカウントをアクティブにし、パスワードを変更して特権を昇格させ、ネットワークのさらなる悪用を可能にする。
PowerShellやWindows Command Shellを使ってウイルス対策ツールや改ざん防止機能を無効にし、レジストリを変更して検知を回避する。
BianLian は LSASS (Local Security Authority Subsystem Service) のメモリから認証情報を取得し、様々なコマンドラインツールを使用してローカルマシン上の安全でない認証情報を検索します。
BianLian は、Advanced Port Scanner、SoftPerfect Network Scanner、PingCastle などのツールを活用して、ネットワークとアクティブ・ディレクトリを徹底的に偵察し、貴重な標的を特定します。
このグループは、PsExecや有効な認証情報を持つRDPのようなツールを使い、Netlogonの脆弱性(CVE-2020-1472)などの脆弱性を悪用してネットワーク内を横移動する。
BianLian はmalware を使ってレジストリやファイルを列挙し、クリップボードのデータをコピーして、恐喝のための機密情報を収集します。
彼らはカスタムバックドアを配備し、正規のリモートアクセスソフトウェア(TeamViewer、Atera Agentなど)を使用して、侵害されたシステムの永続性と制御を維持する。
データは、ファイル転送プロトコル(FTP)、Rclone、またはMegaを使用して流出し、さらに恐喝の試みで活用するために、機密ファイルはクラウドストレージサービスにアップロードされる。
このグループは、身代金を支払わなければ流出したデータを公開しないと脅すことで、データ強奪に移行する。ネットワークプリンターに身代金のメモを印刷したり、被害者に脅迫電話をかけるなどの手口を使っている。
BianLian は、MITRE ATT&CK のフレームワークに沿ったさまざまな TTP を採用している。主な TTP には次のようなものがある:
ランサムウェア攻撃を示すVectra AI Platform で利用可能な検出のリスト:
BianLian は主に、侵害された RDP 認証情報(多くの場合、フィッシング経由または初期アクセスブローカーから入手)を通じて初期アクセスを取得します。
彼らはPowerShellを使用してウイルス対策ツールや改ざん防止機能を無効にし、検出を避けるためにWindowsレジストリを変更する。
ビアンリアンは、米国では重要インフラ部門を、オーストラリアではヘルスケア、金融サービス、不動産開発などの民間企業をターゲットにしている。
BianLian は、FTP、Rclone、または Mega を使用してデータを流出させ、機密ファイルをクラウドストレージサービスにアップロードします。
2023年、BianLianは被害者のシステムを暗号化することから、お金を払わなければ盗んだデータを公開すると脅す、流出ベースの恐喝に重点を置くようになった。
彼らは、Advanced Port Scanner、SoftPerfect Network Scanner、PingCastleなどのツールを使って、ネットワーク内の貴重なターゲットを特定する。
BianLianはローカル管理者アカウントをアクティブにし、パスワードを変更して権限を昇格させ、さらなる悪用を容易にする。
BianLian は、PsExec と RDP を使用し、有効な認証情報を使用してネットワークを横移動します。
リモート・アクセス・ツールの厳格な管理、不要なサービスの無効化、強力なパスワード・ポリシーの実施、ソフトウェアの定期的な更新とパッチの適用を徹底する。
XDRソリューションは、包括的な可視性と自動化されたレスポンス 機能を提供し、エンドポイント、ネットワーク、クラウド環境全体で不審な活動を検知および軽減することで支援することができます。