ランサムウェアのフランチャイズ化

ビジネスのいいアイデアをお持ちですか?リスクを抑えてビジネスを拡張したいとお考えですか?優れた製品を開発し、トレーニングを作成、反復可能な手段としてまとめれば、フランチャイズ店から使用料を得ることができます。ファストフード店から美容院、確定申告書作成まで、あらゆる業種で使用され成功を収めているこのモデルは、とうとう犯罪用ランサムウェアでも使用されるようになりました。

サイバー犯罪者は、作成者の自尊心、小銭稼ぎなどさまざまな理由から、かなり前からサイバー犯罪用ツールを第三者向けに提供しています。ただし、「サービスとしてのランサムウェア」(ransomware-as-a-service) モデルは比較的新しく、ランサムウェア攻撃の急増につながっています(四半期脅威レポートで詳しく報告されています)。CTB-LockerとToxは、インターネット上で攻撃し、脅威の通知、シグネチャ更新、その他の防御手段に追いつかれる前に、より多くの犠牲者を搾取するために、異なるビジネスモデルを使用するマルウェアの2つの例として挙げられます。

CryptoLocker用のサーバーは昨年停止されたため、CTB-Lockerは現在最も頻繁に使用されるランサムウェア攻撃ソースの1つになっています。CTB-Lockerは、アフィリエイトプログラムを使用して規模と収益を拡大しています。アフィリエイトに登録した犯罪者は、ツールを利用してこのランサムウェアを選択したターゲットに配布し、得られた収益の70%を取得します。配布媒体には、通常は配信通知や偽のソフトウェア更新などのフィッシングメールが使用されます。ファイルが暗号化されてしまったユーザーには、ファイルを復号化するために身代金を支払う方法が記載された.bmp、.txt、.htmlファイルが残されます。このマルウェアは比較的簡単に排除できます。ただし、RAS 2,048ビット秘密鍵暗号化方式で暗号化されたファイルの復号化はほぼ不可能です。支払はビットコインで行われるため、犯罪者の匿名性が守られます。

レンタルできるマルウェア

Toxは、人気を博しているもう1つのランサムウェアです。Toxの作成者は、利用者の技術的スキルをほとんど必要としないランサムウェアキットを提供しています。身代金の金額と資金集めの「cause(目的)」を入力すると、自分用の実行ファイルを入手できます。自由にインストールまたは配布可能で、利用者は身代金総額の20%を支払うだけです(ビットコインでも支払可能です)。ToxとCTB-Lockerは、ともにTORネットワークを使用して暗号化鍵を入手し、サーバーのIPアドレスを隠匿します。これによってCryptoLockerの破壊を防ぎ、エンドポイントセキュリティシステムを迂回します。

ビットコインやその他の仮想通貨は、ランサムウェアにとって非常に重要です。犯人は、匿名性を保護することによって、ともすれば攻撃元を断定できる力を持つ、金になる標的を狙うことができます。結果としてこうした攻撃者は、より高額の身代金を得られることを期待して、消費者のシステムから企業のシステムへと標的を移行しています。多くの組織は、データを取り戻すために身代金を支払う傾向にあるため、モデルの有効性が裏付けられ、こうした攻撃が増加しています。

ランサムウェアは進化を続け急速に広まっていますが、阻止することは可能です。頻繁にバックアップを取り、ユーザーの意識を高めることで、ランサムウェアに対する最善の防御を維持しつつ、複数ポイントで保護策を講じます。スパム対策システムは、特に圧縮ファイルと実行ファイルを検知してブロックするように設定しておくと、多くのフィッシングメールを捕獲できます。また、ランサムウェアが暗号化鍵を入手できないように、TORネットワーク接続をブロックすることも検討してください。そして、システムに常に最新のパッチを適用し、エンドポイントでは高度なセキュリティ機能を設定して有効化してください。

元の投稿については、Dark Reading(英語サイト)を参照してください。

【参考】

ランサムウェアに関する企業向けソリューション概要
ランサムウェアから大切なデータを守る


関連記事:「Tox」:一般ユーザーが利用できるランサムウェアが登場

※本ページの内容は McAfee Blog の抄訳です。

原文: Franchising Ransomware
著者: Intel Security, Inc. 

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速