ランサムウェアは成熟したサイバー犯罪産業に成長、同盟関係も構築

Kaspersky Labは5月11日(米国時間)、「New ransomware trends in 2023|Securelist」において、ランサムウェアについて、2022年の動向と2023年の最新トレンドを紹介した。

国内最大級の品揃え【DMMブックス】ロリポップ!

2022年のランサムウェアの動向について、脅威者たちが可能な限りクロスプラットフォームのランサムウェアを開発していること、ランサムウェアのエコシステムが進化させて「産業化」する傾向にあること、地政学的な対立の中でランサムウェアのギャングたちが同盟関係を築いていることという3つのトレンドが紹介されている。

これらのトレンドは継続していると考えられており、RedAlert/N13Vと呼ばれるマルチプラットフォーム型ランサムウェアやLockBit、BlackCatといったランサムウェアファミリが引き続き猛威を奮っていると報告している。

2023年のランサムウェアの状況について、3つの潜在的なトレンドがあると予測が立てられている。予想されるトレンドは次のとおり。

  • さらなる組み込み機能 – 多くのランサムウェアグループがマルウェアの機能を拡張しており、特に自己拡散機能が注目されている。この傾向は続くと予想されている
  • ドライバの悪用 – 脆弱なドライバを悪用する手法は依然として有効であり、特にアンチウイルスドライバが標的とされている。ドライバの悪用の傾向は進化しており、異なる手法が使用されている
  • コード採用とアフィリエイトの増加 – 主要なランサムウェアギャングは、リークされたコードや他のサイバー犯罪者からのコードを採用し、自身のマルウェアの機能を向上させる傾向がある。さらに、ギャング間の協力により、高度な攻撃が行われることもある

ランサムウェアが長い時間をかけて成熟したサイバー犯罪産業に成長してきているとし、常に新たな攻撃手法が開発されていると分析している。またランサムウェアの攻撃対象を広げるために、さまざまなプラットフォームに対応する努力が行われているとされ、VMware ESXiやLinuxサーバへの攻撃だけでなく、macOS、FreeBSD、MIPS、SPARCなどより多くのプラットフォームがターゲットされる可能性があると述べている。

情報元
https://news.mynavi.jp/techplus/article/20230513-2678051/