INC Ransom は、2023年以降、洗練されたランサムウェアで重要インフラを標的にしている。高度な侵入技術と恐喝の手口を組み合わせており、世界中の組織にとって深刻な脅威となっている。このグループは、医療、製造、政府、テクノロジーなどの分野の組織に重大なリスクをもたらしている。
INC Ransom は、2023年8月に出現した高度なランサムウェアグループです。このグループは、スピアphishing キャンペーンと既知の脆弱性の悪用を組み合わせて脆弱な組織を標的にし、体系的かつ多段階の攻撃戦略を採用しています。特に、このグループは、Citrix NetScaler の重大な欠陥である CVE-2023-3519 を悪用して、最初のアクセスを獲得しています。彼らの活動は、被害を最大化し、身代金の支払いを強制するための高度に連携した取り組みを含み、多くの場合、暗号化される前に盗まれたデータが流出する「二重の恐喝」戦術を活用しています。INC Ransom 、攻撃中に適応し、トラブルシューティングし、技術的な課題を克服する能力が特徴的であり、組織化された熟練した活動であることを示しています。
INC Ransom の背後にいる具体的な個人やグループは公表されていないが、サイバーセキュリティ研究者は、ロシアの犯罪者がこの作戦の背後にいると考えている。
情報源 SOCradar
このグループは世界規模で活動しており、北米、ヨーロッパ、アジアの一部で顕著な活動を展開している。米国、英国、ドイツ、オーストラリ アなどの国々で、INC Ransom に起因する事件が報告されている。彼らのキャンペーンには大きな地域制限がないことから、彼らの標的は地政学的な動機というよりも、むしろ機会や潜在的な金銭的利益に影響されていることがわかる。
ソース ランサムウェア.ライブ
INC Ransom は、重要なインフラを有し、業務の中断に対する回復力が低い業界に焦点を当てた、幅広い標的戦略で知られている。教育機関、政府機関、製造業者、小売業者、エネルギー・公益事業会社、金融機関などが標的になっている。最も目立つところでは、INC Ransom 、ヘルスケア・セクターの機密データを狙っており、英国の小児病院やスコットランドの医療委員会に損害を与える攻撃を行っている。
情報源 ランサムウェア.ライブ, インフォセキュリティ・マガジン, タイムズ
INC Ransom は、重要なインフラを有し、業務の中断に対する回復力が低い業界に焦点を当てた、幅広い標的戦略で知られている。教育機関、政府機関、製造業者、小売業者、エネルギー・公益事業会社、金融機関などが標的になっている。最も目立つところでは、INC Ransom 、ヘルスケア・セクターの機密データを狙っており、英国の小児病院やスコットランドの医療委員会に損害を与える攻撃を行っている。
情報源 ランサムウェア.ライブ, インフォセキュリティ・マガジン, タイムズ
INC Ransom INC Ransom は、病院ネットワーク、地方自治体、中堅企業に対する著名な攻撃と関連している。具体的な被害者名は公表されていないことが多いが、サイバーセキュリティの防御が脆弱な組織や、悪用されやすい旧式のシステムを稼働させている組織に焦点が当てられていることが、公的な報告から明らかになっている。
ソース ランサムウェア.ライブ
スピア型電子メール(phishing )を使用したり、Citrix NetScaler の CVE-2023-3519 のような公開アプリケーションの脆弱性を悪用する。
RDPのようなツールを活用し、侵害されたシステム内で特権を昇格させる。
PSExecを "winupd "に偽装するなど、難読化ファイルを使用して検知を回避する。
Lsassy.pyのようなツールを利用して、メモリから認証情報をダンプする。
ネットワーク偵察のためにNETSCAN.EXEやAdvanced IP Scannerなどのツールを導入し、価値の高いターゲットを特定する。
ネットワーク内の移動には、AnyDesk.exeのようなリモートデスクトップソフトウェアを使用する。
7-ZipとMEGASyncを使用して、データの流出と暗号化を行います。
wmic.exeと偽装されたPSExecインスタンスを使用して暗号化スクリプトを実行し、ランサムウェアの展開を開始します。
MEGASyncや他のクラウドベースのプラットフォームを使用して、二重の恐喝戦術のために盗まれたデータを転送する。
重要なファイルを暗号化または破壊し、アクセスを回復してデータ漏洩を防ぐために身代金の支払いを要求する。
スピア型電子メール(phishing )を使用したり、Citrix NetScaler の CVE-2023-3519 のような公開アプリケーションの脆弱性を悪用する。
RDPのようなツールを活用し、侵害されたシステム内で特権を昇格させる。
PSExecを "winupd "に偽装するなど、難読化ファイルを使用して検知を回避する。
Lsassy.pyのようなツールを利用して、メモリから認証情報をダンプする。
ネットワーク偵察のためにNETSCAN.EXEやAdvanced IP Scannerなどのツールを導入し、価値の高いターゲットを特定する。
ネットワーク内の移動には、AnyDesk.exeのようなリモートデスクトップソフトウェアを使用する。
7-ZipとMEGASyncを使用して、データの流出と暗号化を行います。
wmic.exeと偽装されたPSExecインスタンスを使用して暗号化スクリプトを実行し、ランサムウェアの展開を開始します。
MEGASyncや他のクラウドベースのプラットフォームを使用して、二重の恐喝戦術のために盗まれたデータを転送する。
重要なファイルを暗号化または破壊し、アクセスを回復してデータ漏洩を防ぐために身代金の支払いを要求する。