Cicada3301は、2024年に出現したランサムウェア・アズ・ア・サービス(RaaS)で、ALPHV/BlackCatランサムウェアをベースにしている。
Cicada3301ランサムウェアは、その名前とロゴを2012年から2014年にかけてインターネット上で行われた悪名高いパズル「Cicada 3301」から取っています。しかし、現在のランサムウェア・アズ・ア・サービス(RaaS)作戦は、オリジナルのパズルとは何の関係もない。正規のCicada 3301組織は、この犯罪行為を公に非難している。
このランサムウェアキャンペーンは、RAMPサイバー犯罪フォーラムを通じて、2024年6月29日に積極的にアフィリエイトを募集し始めた。このランサムウェアはALPHV/BlackCatランサムウェアと大きな類似点があり、同じコードベースを使用するリブランドまたは分派グループの可能性を示唆しています。
セミの主な標的は北米と英国だが、最近の被害者の中にはスイスとノルウェーの企業もある。
Cicada3301は、中小企業、特にVMware ESXiを使用しているエンタープライズ環境を持つ中小企業を標的としています。Cicada3301は、仮想マシンのオペレーションを中断させ、リカバリの選択肢をなくすことで、被害を最大化するよう戦略的に設計されています。
Cicada3301は、中小企業、特にVMware ESXiを使用しているエンタープライズ環境を持つ中小企業を標的としています。Cicada3301は、仮想マシンのオペレーションを中断させ、リカバリの選択肢をなくすことで、被害を最大化するよう戦略的に設計されています。
現在のところ、26人の被害者がCicada3301の恐喝サイトに公表されている。このランサムウェアは、価値の高い資産や重要なインフラを持つ企業を標的としており、被害者に身代金を支払うよう最大限の圧力をかけている。
ソース ランサムウェア・ライブ
Cicada3301は、Cisco、Fortinet、Palo Alto、およびSonicWallデバイスのVPNブルートフォース用のBrutusボットネットを使用する可能性があり、盗まれた認証情報またはブルートフォースされた認証情報を介してアクセスします。
このランサムウェアは、有効な認証情報を使って特権を昇格させ、多くの場合、PSEXECのようなコマンドラインツールを使ってセキュリティシステムを迂回する。
スリープ機能を使って実行を遅らせたり、EDRソリューションを改ざんしたり、シャドウコピーを削除して復旧を阻害したりする。
認証情報窃取の統合技術は、ブルートフォースまたは窃取したパスワードを活用し、さらなるネットワーク侵入のために使用される。
ファイルタイプと仮想マシンのネットワークをスキャンし、暗号化の効果を最適化するためにスナップショットをシャットダウンまたは削除します。
侵害された認証情報とPSEXECのようなツールを利用してネットワーク全体に拡散する。
暗号化を開始する前に、特定の拡張子に基づいて文書やメディアファイルを収集します。
ChaCha20アルゴリズムを使ってファイルを暗号化し、大きなファイルには断続的な暗号化を適用し、7文字の拡張子を付加する。
現在のところ、データ流出が優先事項であることを示す証拠はないが、将来的な能力を否定することはできない。
重要なファイルを暗号化し、VMをシャットダウンし、リカバリスナップショットを削除することで、混乱を最大化します。
Cicada3301は、Cisco、Fortinet、Palo Alto、およびSonicWallデバイスのVPNブルートフォース用のBrutusボットネットを使用する可能性があり、盗まれた認証情報またはブルートフォースされた認証情報を介してアクセスします。
このランサムウェアは、有効な認証情報を使って特権を昇格させ、多くの場合、PSEXECのようなコマンドラインツールを使ってセキュリティシステムを迂回する。
スリープ機能を使って実行を遅らせたり、EDRソリューションを改ざんしたり、シャドウコピーを削除して復旧を阻害したりする。
認証情報窃取の統合技術は、ブルートフォースまたは窃取したパスワードを活用し、さらなるネットワーク侵入のために使用される。
ファイルタイプと仮想マシンのネットワークをスキャンし、暗号化の効果を最適化するためにスナップショットをシャットダウンまたは削除します。
侵害された認証情報とPSEXECのようなツールを利用してネットワーク全体に拡散する。
暗号化を開始する前に、特定の拡張子に基づいて文書やメディアファイルを収集します。
ChaCha20アルゴリズムを使ってファイルを暗号化し、大きなファイルには断続的な暗号化を適用し、7文字の拡張子を付加する。
現在のところ、データ流出が優先事項であることを示す証拠はないが、将来的な能力を否定することはできない。
重要なファイルを暗号化し、VMをシャットダウンし、リカバリスナップショットを削除することで、混乱を最大化します。
Cicada3301 は Rust ベースのランサムウェアで、中小企業(SMB)を標的としてデータを暗号化し、システムを使用不能にすることで業務を妨害します。
ランサムウェアは通常、ネットワーク内の脆弱性を悪用し、侵害された認証情報を使って、しばしば日和見的な攻撃によって最初の足場を築く。
Cicada3301はOAEPパディングを使用したRSA暗号化を採用しており、暗号化されたファイルは非常に安全で、適切なキーなしでは解読が困難です。
Cicada3301は、EDRSやBlastのようなツールを使用してEDR(Endpoint Detection and Response )システムを無効にしたり、シャドウコピーを削除して復旧を防ぐなど、検知を回避する高度なテクニックを使用します。
Cicada3301は主に中小企業をターゲットにしているが、様々な業種の企業が脆弱であり、特にサイバーセキュリティの態勢が脆弱な企業はその影響を受けやすい。
Cicada3301は、"vssadmin "コマンドを使ってシャドウコピーを削除し、"bcdedit "ユーティリティを使ってリカバリ設定を改ざんすることで、システムのリカバリオプションを無効にする。
このランサムウェアの主な目的は暗号化だが、使用するインフラから、今後のキャンペーンでデータを流出させる可能性があることが示唆される。
Vectra AIが提供するような高度なネットワーク検知およびレスポンス ツールは、検知 異常なネットワーク動作、漏洩した認証情報、横方向の動きなどを検知し、Cicada3301のような脅威が被害をもたらす前に早期に特定することを可能にする。
早急な対策としては、影響を受けたシステムを隔離し、サイバーセキュリティの専門家と連携する必要がある。Vectra AI Platformのようなソリューションは、リアルタイムの検知、自動応答、インシデント発生後のフォレンジック分析を提供し、ランサムウェアの脅威を迅速に軽減する。
Vectra AI Platform などのプロアクティブな防御戦略は、継続的なネットワーク監視、AI主導の脅威の検知、ランサムウェアの活動の早期段階での特定を提供します。これには、特権の昇格、横方向への移動、防御を無効化する試みの検出が含まれ、ランサムウェアが重大な損害を引き起こす前に確実に阻止します。