Ransomware attacks on Linux to surge
2022/09/05 HelpNetSecurity — Trend Micro の予測によると、今後の数年間で、Linux サーバーや組み込みシステムを標的にする、ランサムウェア・グループの攻撃が増えるとのことだ。 これらのシステムに対する攻撃は、2022年上半期において、前年比で2桁の増加を記録している。

Trend Micro の VP of threat intelligence である Jon Clay は、「新たな脅威グループは、そのビジネスモデルを進化させ、さらに精度の高い攻撃を展開している。そのため、ユーザー企業にとっては、拡大するデジタル攻撃面積のマッピング/理解/保護が必要不可欠となっている。そのためには、単一の統一されたサイバーセキュリティ・プラットフォームが最適なビュー・ポイントとなる」と述べている。
同社のデータによると:
- 2022 年上半期に Trend Micro がブロックした脅威 は630億件
- 2022年上半期の脅威は 2021年同期比で 52%増加
- マルウェアの標的となった上位3セクターは、官公庁/製造業/ヘルスケア
RaaS (Ransomware-as-a-service) 攻撃の検出は、2022年上半期に急増した。LockBit/Conti などの主要なグループによるものは、前年比で 500%増加しており、それぞれの半年間の検出数は約2倍となっている。つまり RaaS により、ランサムウェアの開発者とアフィリエイトに多大な利益をもたらされた。
次々と出現する新しいランサムウェア・グループ
2022年前半に最も注目を集めたのは Black Basta であり、わずか2か月間で 50 の組織に攻撃を仕掛けた。攻撃者の大半は、大企業を狙う大物狩りに偏っているが、中小企業もターゲットとして人気が高まりつつある。
ランサムウェアの主要な攻撃経路の1つは、脆弱性の悪用だ。今期に、Trend Micro の Zero Day Initiative は 944件の脆弱性に関するアドバイザリを公開しており、前年比で 23%増加となった。また、公開された深刻な脆弱性アドバイザリの数は、前年比で 400%と急増している。
APT グループは、大規模なインフラを採用し、複数のマルウェア・ツールを組み合わせることで、手口を進化させ続けている。検出数が 10倍に増加した背景には、精巧なサイバー犯罪アクティビティの中に、脅威アクターたちが Emotet を組み入れたことにもあるだろう。
懸念されるのは、ベンダーのパッチ・アップデートのリリースや、顧客によるパッチの適用よりも早く、脅威アクターたちが脆弱性を武器化できるようになることだ。
ハイブリッドな作業環境の普及に伴い、多くの企業が IT 環境の安全管理に苦慮している中で、パッチ未適用の脆弱性はデジタル攻撃の格好の標的となっている。グローバル企業の 43%は、この状況が「制御不能に陥っている」と考えている。
サードパーティが不適切に構成された環境を悪用し、クラウドベースの暗号マイニングやクラウド・トンネリングなどの新しい技術を使用する、新たな脅威が登場したことで、クラウドの可視性が特に重要視されている。後者については、マルウェア・トラフィックのルーティング/フィッシング Web サイトのホストなどで、脅威アクターたちにより頻繁に悪用されている。
Linux を狙うランサムウェアが急増しているとのことですが、今年に入ってからの気になるポストを並べてみると、3月27日の「Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に」や、5月21日の「BPFdoor バックドアの脅威:ファイアウォールをすり抜ける Linux マルウェアの詳細」、6月11日に「Symbiote マルウエアの詳細:金融業界の Linux-Based システムに脅威をもたらす?」などがあります。昨年と比べて、たしかに、多くなっていると感じます。よろしければ、Linux で検索も、ご利用ください。なお、この記事の元データは、Trend Micro Warns of 75% Surge in Ransomware Attacks on Linux as Systems Adoptions Soared です。

You must be logged in to post a comment.