LockBit Remains Most Prolific Ransomware in Q3
2022/11/16 InfoSecurity — Trellix の最新レポートによると、2022年 Q3 に最も広まった LockBit ランサムウェアの亜種が、全体的な検出数の 5分の1以上 (22%) を占めたとのことだ。脅威インテリジェンス・ベンダーである Trellix は、センサーネット・ワークからのデータ/オープンソース・インテリジェンス/Trellix Advanced Research Center などから得たデータを調査/分析し、The Threat Report: Fall 2022 を編纂している。
このレポートによると、2022年 Q3 に最も多かったランサムウェア・ファミリーは、Lockbit と Phobos であることが判明している。最近の Deep Instinct による分析でも、2022年も最も多発した亜種は、Lockbit は系列であると評価されている。

Trellix は、「2022年 Q3 に Lockbit Builder ががリリースされたことで、すでに多様なグループが、それを用いて独自の RaaS を確立しているようだ」と報告している。
その一方で「Phobos ランサムウェアも引き続き活発であり、テレメトリー・ヒットの 10% を占めている。彼らの戦術は、完全なランサムウェア・キットを販売し、大規模な組織への攻撃を避けることで、レーダーによる検出を回避している」とも述べている。
統計値で見るドイツは、APT 関連の活動の検出数 (29%) と、ランサムウェアの量 (27%) で最多であり、最もランサムウェアの影響を受けた分野は電気通信であり、それに輸送/海運が続いている。
他の業種と比べて輸送/海運では APT の検出数が多く、また、米国ではランサムウェアが 100% 増加したと報告されている。
この四半期において、最も活発だった APT グループは、中国と連携する Mustang Panda および、ロシアの APT29、パキスタンの APT36 である。
レッドチーム・ソフトウェアである Cobalt Strike の悪用は、この Q3 で観測されたランサムウェア活動の 3分の1 (33%) および、APT 検出の 18% に達しており、依然として脅威アクターたちの人気ツールとなっている。
また、このレポートでは、リスクベースのパッチ管理プログラムの必要性が、再確認されている。Trellix の観測によると、2022年 Q3 に顧客が受け取った悪質なメールの中で、数年前の Microsoft Equation Editor の脆弱性 (CVE-2017-11882/CVE-2018-0798/CVE-2018-0802) が、最も頻繁に悪用されていたとのことだ。
Trellix の Head of Threat Intelligence である John Fokker は、「ロシアなどの、国家に支援されたグループの、絶え間のない活動が確認されている。この活動に加え、政治的な動機によるハクティビスト活動の増加や、医療/教育システムへの持続的なランサムウェア攻撃があり。したがって、サイバー脅威の主体や手法の点検を、強化する必要性が示唆される」と指摘している。
この Trellix レポートですが、Web で提供されており、以下の項目がグラフで参照できます。ほとんど文章を読まずに、ラベルとチャートで、世界の状況が分かるようになっています。ぜひ、ご参照ください。なお、文中で引用されている、Microsoft の脆弱性の悪用は、2022年 Q2 に件数が増えたと、Kaspersky も分析しています。
THREAT OVERVIEW
METHODOLOGY
GLOBAL RANSOMWARE
U.S. RANSOMWARE
NATION-STATE STATISTICS
EMAIL SECURITY TRENDS
THREATS TO COUNTRIES, SECTORS, AND VECTORS
INSIGHTS RANSOMWARE TRACKING

You must be logged in to post a comment.