LockBit が引き続きトップの座:Trellix の 2022年 Q3 サイバー脅威レポート

LockBit Remains Most Prolific Ransomware in Q3

2022/11/16 InfoSecurity — Trellix の最新レポートによると、2022年 Q3 に最も広まった LockBit ランサムウェアの亜種が、全体的な検出数の 5分の1以上 (22%) を占めたとのことだ。脅威インテリジェンス・ベンダーである Trellix は、センサーネット・ワークからのデータ/オープンソース・インテリジェンス/Trellix Advanced Research Center などから得たデータを調査/分析し、The Threat Report: Fall 2022 を編纂している。

このレポートによると、2022年 Q3 に最も多かったランサムウェア・ファミリーは、Lockbit と Phobos であることが判明している。最近の Deep Instinct による分析でも、2022年も最も多発した亜種は、Lockbit は系列であると評価されている。


Trellix は、「2022年 Q3 に Lockbit Builder ががリリースされたことで、すでに多様なグループが、それを用いて独自の RaaS を確立しているようだ」と報告している。

その一方で「Phobos ランサムウェアも引き続き活発であり、テレメトリー・ヒットの 10% を占めている。彼らの戦術は、完全なランサムウェア・キットを販売し、大規模な組織への攻撃を避けることで、レーダーによる検出を回避している」とも述べている。

統計値で見るドイツは、APT 関連の活動の検出数 (29%) と、ランサムウェアの量 (27%) で最多であり、最もランサムウェアの影響を受けた分野は電気通信であり、それに輸送/海運が続いている。

他の業種と比べて輸送/海運では APT の検出数が多く、また、米国ではランサムウェアが 100% 増加したと報告されている。

この四半期において、最も活発だった APT グループは、中国と連携する Mustang Panda および、ロシアの APT29、パキスタンの APT36 である。

レッドチーム・ソフトウェアである Cobalt Strike の悪用は、この Q3 で観測されたランサムウェア活動の 3分の1 (33%) および、APT 検出の 18% に達しており、依然として脅威アクターたちの人気ツールとなっている。

また、このレポートでは、リスクベースのパッチ管理プログラムの必要性が、再確認されている。Trellix の観測によると、2022年 Q3 に顧客が受け取った悪質なメールの中で、数年前の Microsoft Equation Editor の脆弱性 (CVE-2017-11882/CVE-2018-0798/CVE-2018-0802) が、最も頻繁に悪用されていたとのことだ。

Trellix の Head of Threat Intelligence である John Fokker は、「ロシアなどの、国家に支援されたグループの、絶え間のない活動が確認されている。この活動に加え、政治的な動機によるハクティビスト活動の増加や、医療/教育システムへの持続的なランサムウェア攻撃があり。したがって、サイバー脅威の主体や手法の点検を、強化する必要性が示唆される」と指摘している。

この Trellix レポートですが、Web で提供されており、以下の項目がグラフで参照できます。ほとんど文章を読まずに、ラベルとチャートで、世界の状況が分かるようになっています。ぜひ、ご参照ください。なお、文中で引用されている、Microsoft の脆弱性の悪用は、2022年 Q2 に件数が増えたと、Kaspersky も分析しています。

THREAT OVERVIEW
METHODOLOGY
GLOBAL RANSOMWARE
U.S. RANSOMWARE
NATION-STATE STATISTICS
EMAIL SECURITY TRENDS
THREATS TO COUNTRIES, SECTORS, AND VECTORS
INSIGHTS RANSOMWARE TRACKING

%d bloggers like this: