見出し画像

司法省が多量に発生する ALPHV/Blackcat ランサムウェアの亜種を阻止

FBI、世界中の500人以上の被害者に復号ツールを提供、さらなる被害者にも名乗り出るよう奨励
マイアミ – 司法省は本日、ALPHV または Noberus としても知られる Blackcat ランサムウェア グループに対する破壊キャンペーンを発表しました。このグループは、当初から 1,000 人以上の被害者のコンピュータ ネットワークを標的にし、米国の重要なネットワークをサポートするネットワークを含む世界中で被害を引き起こしています。インフラストラクチャー。
過去 18 か月間で、ALPHV/Blackcat は、世界中の被害者が支払った数億ドルの身代金に基づいて、世界で 2 番目に多作なサービスとしてのランサムウェアの亜種として浮上しました。これらの犯罪は世界規模であるため、複数の外国法執行機関が並行して捜査を行っている。
FBI は、全国の FBI 現地事務所と世界中の法執行パートナーが、影響を受けた 500 人を超える被害者にシステムを復元する機能を提供できるようにする復号ツールを開発しました。これまでに FBI は米国および海外の数十の被害者と協力してこの解決策を導入し、複数の被害者を総額約 6,800 万ドルの身代金要求から救ってきました。本日フロリダ州南部地区で開封された捜査令状に詳述されているように、FBIは捜査の一環としてBlackcatランサムウェアグループのコンピュータネットワークの可視化も行い、同グループが運営していたいくつかのWebサイトを押収した。
リサ・O・モナコ司法副長官は「ランサムウェアグループBlackCatを阻止するにあたって、司法省は再びハッカーをハッキングした」と述べた。「FBI が世界中の何百ものランサムウェア被害者に提供した復号ツールのおかげで、企業や学校は再開でき、医療サービスや救急サービスもオンラインに戻ることができました。「私たちは引き続き混乱を優先し、サイバー犯罪を加速させるエコシステムを解体する戦略の中心に被害者を据えていきます。」
フロリダ州南部地区のマーケンジー・ラポワント連邦検事は、「今日の発表は、最も洗練され、多作なサイバー犯罪者にも対抗できる司法省の能力を浮き彫りにした」と述べた。「当事務所のたゆまぬ努力の結果、FBIマイアミ、米国秘密情報局、および外国法執行パートナーと協力して、フロリダ州南部地区および世界中のブラックキャットの被害者に立ち直る機会を提供してきました。そしてデジタル防御を強化します。「私たちは、Blackcat ランサムウェア グループの背後にいる人々の犯罪の責任を追及することに引き続き注力していきます。」
「FBIはサイバー犯罪者を裁くために容赦なく取り組み続けており、重要インフラや民間部門などをターゲットにしたランサムウェアキャンペーンを打ち破り、阻止する決意を固めている」とFBI副長官ポール・アベート氏は述べた。「犯罪被害者を助けることはFBIの最優先事項であり、被害者が侵害されたネットワークやシステムを解読するのを支援するツールの提供にそれが反映されています。「FBIは今後もこれらの犯罪者が隠れようとするところはどこであっても積極的に追及し、彼らが裁判にかけられ、法に基づいて責任を負うことを保証する。」
司法省刑事局のニコール・M・アルジェンティエリ司法次官補代理は、「司法省では被害者の安全と安心を最優先にしている」と述べた。「この事件では、捜査官と検察官が被害者のネットワークを回復するために精力的に取り組んできましたが、これらの活動は私たちの努力の集大成ではなく、単なる始まりにすぎません。犯罪者は、今日の発表がこの継続的な取り組みの一部にすぎないことを認識する必要があります。今後も捜査を継続し、ブラックキャットの背後にいる者たちが裁判にかけられるまで追跡していきます。」
開封された令状によると、Blackcat の攻撃者は米国および世界中のコンピューター ネットワークに侵入しました。ランサムウェアの亜種によって引き起こされた混乱は、政府施設、緊急サービス、防衛産業基盤企業、重要な製造業、医療および公衆衛生施設を含む米国の重要なインフラに加え、他の企業、政府機関、学校にも影響を与えています。世界全体の損失額は数億ドルに達しており、これには身代金の支払い、機密データの破壊と盗難、インシデント対応に関連するコストが含まれます。
Blackcat は、開発者がランサムウェアの作成と更新、および違法なインターネット インフラストラクチャの維持を担当するサービスとしてのランサムウェア モデルを使用しています。アフィリエイトは、価値の高い被害機関を特定し、ランサムウェアで攻撃する責任があります。被害者が支払いを行った後、開発者と関連会社が身代金を分配します。
Blackcat の攻撃者は、複数の恐喝攻撃モデルを採用しています。被害者のシステムを暗号化する前に、アフィリエイトは機密データを抽出または盗み出します。その後、関連会社は被害者のシステムを復号し、盗んだデータを公開しないことと引き換えに身代金を要求します。Blackcat の攻撃者は、支払い圧力を高めるために、被害者のシステム内の最も機密性の高いデータをターゲットにしようとします。Blackcat の攻撃者は、ダークウェブ上にあるリーク サイトを利用して攻撃を公表しています。被害者が身代金の支払いを拒否した場合、これらの攻撃者は通常、盗んだデータを漏洩 Web サイトに公開して一般公開することで報復します。