%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. 記事一覧
  4. GhostLockerランサムウェア | 悪名高いハッカーグループがRaaSを運用開始

GhostLockerランサムウェア | 悪名高いハッカーグループがRaaSを運用開始

  • LINEで送る
  • このエントリーをはてなブックマークに追加
GhostLockerランサムウェア | 悪名高いハッカーグループがRaaSを運用開始

脅威インテリジェンスサービスCognyteは、ダークウェブTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。

 Cognyte CTI Research Group@Cognyte | 2023年11月

 

2023年10月8日、ハッカーグループGhostSecが「GhostLocker」なる新RaaSの宣伝を開始しました。
このランサムウェアは今も開発中であり、グループは定期的にアップデート情報を配信しています。

本記事は、GhostSecが運用を開始したRaaSであるGhostLockerの脅威とその対策について紹介します。

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

 

GhostSecがRaaSを開始

GhostSecはハクティビストネットワークであるAnonymousを構成するグループであり、しばしば自分たちを「自警団ハッカー(Vigilante Hackers)」と呼称しています。
しかしながら、今日ではこのグループは政治的動機に留まらず様々な意図をもって活動しています。GhostSecの活動のほとんどはハクティビズムに関連したものですが、今回紹介するRaaSのように、サイバー犯罪の領域に足を踏み入れているケースも散見されます。


GhostLockerランサムウェアの宣伝 出典:Cognyte Luminar


GhostSecのハクティビスト活動に関して一定の注意は必要であるものの、過去に同グループが行った攻撃主張についてはその正当性および信ぴょう性に疑問符の付くものがあります。
一方、過去の実績や他のハッカーグループと連携する傾向を鑑みると、GhostLockerランサムウェアは今後セキュリティに対する脅威となる可能性があります
2023年10月にGhostSecとのコラボレーションを宣言したStormousグループは、GhostLocker RaaSを自身の活動に利用するとみられています。また、別のハッカーグループであるFive Families Collectiveも、Telegramチャンネル上でGhostLockerランサムウェアの宣伝をシェアしています。

StormousによるGhostLockerランサムウェア利用に関する投稿 出典:Cognyte Luminar

 

GhostSecによる他のハッカーグループとの連携については、本記事後半で詳しく紹介します。

 

 

GhostLockerランサムウェアの特徴

価格体系

宣伝投稿によれば、GhostSecグループはランサムウェア被害者との交渉を担当し、獲得した身代金の15%をファンドに預けるとしています。
GhostLockerランサムウェアの価格体系は次のとおりです。

  • アフィリエイト(構成員)となる最初の15名は999米ドル
  • その後加入する構成員は4999米ドル
  • 月額269米ドルのサブスクリプションもあり

機能

Telegramチャネルで宣伝されているランサムウェアの機能は以下のとおりです。

暗号化

暗号化はRSA-2048およびAES-128をカバーしています。また、ランタイム鍵生成、PGPによる鍵の暗号化が行われます。

検知回避

このランサムウェアはポリモーフィックであり、ビルドごとに独自のファイルとなります。さらにPoCとして提示された動画では、アンチウイルス製品を回避する様子を提示しています。

その他の機能

GhostLockerランサムウェアの設定パネル 出典:Telegram

ランサムウェア・コントロールパネルの統計プレビュー 出典:Telegram

 

GhostLockerランサムウェアは、今後以下の機能をアップデートで実装する予定です。

  • ファイルサイズの削減
  • 暗号処理の高速化
  • インフォスティーラーの性能改修
  • ワーム(自己複製)機能
  • UACバイパス

現時点ではこのランサムウェアに関する情報は限定的ですが、他に次のような挙動が確認できます。

  • このランサムウェアは暗号化したファイルに「.ghost」拡張子を付与します。
  • 被害を受けたシステムは、次のようなランサムノートを受け取ります。

GhostLockerランサムウェアのランサムノート 出典:Telegram

 

 


GhostSecグループについて

GhostSecグループはAnonymousの一部として2015年に出現しました。まもなくこのグループはDDoS攻撃Webサイト改ざんといった手法によって、ISISやアルカイダといったテロ組織に対するオンライン上の攻撃を開始しました。
2022年2月に始まったロシア・ウクライナ戦争において、グループは繰り返しウクライナ支持を表明し、ロシアやベラルーシの政府関連ウェブサイトや衛星を攻撃したと推測されています。

GhostSecは各国の重要OTインフラストラクチャに対する犯行声明で有名になりました。
彼らが攻撃したと主張するシステムにはSCADAICS等が含まれます。
ただし、いくつかの事例において、セキュリティ研究者はGhostSecの主張に疑いの目を向けています。

以下はGhostSecが行った重要インフラ関連攻撃の例です。

2022年 イスラエル内のPLCデバイス攻撃

グループはイスラエルに所在する55件のBerghof社製PLCデバイス攻撃に成功しました。
セキュリティ研究者による調査の結果、グループは標的となった設備のHMIにはアクセスしておらず、改ざんした痕跡もないことがわかりました。
OTに対する攻撃で一般的なModbusインターフェース攻撃を行っていないことから、ハッカーはOTハッキングには熟練していないことが推測されます。

2022年 イランのSCADA設備攻撃

2022年10月、グループはイラン国内のSCADA設備を含む複数の攻撃に関するエビデンスをシェアしました。
ハッカーは不正アクセスと侵害のために、MetasploitのSCADAモジュールおよびMOXA社製E2214コントローラの管理者Webポータルを利用しています。

直近では2023年10月13日に、イスラエルの水道設備を含む重要インフラ機器に対するハッキングを主張しています。ただし、この主張はまだ裏付けが取れていません。

GhostSecによるイスラエル水道OTシステム攻撃の投稿 出典:Cognyte Luminar

 

GhostSecグループは過去1年間に、各国の政府機関と重要インフラを攻撃したと主張を続けてきました。また、政治的アジェンダとは無関係な企業や機関も多数ターゲットに攻撃を行っています。
いくつかのケースでは、グループは十分な攻撃の証拠を提示していません。2023年2月には、米国メーン州政府がGhostSecによる侵害を否定し、グループが公開したリークデータは公開情報を集めたものにすぎないと反論しました。

 

 

Stormousとの連携

Stormousグループ

2023年7月13日、GhostSecとStormousグループはキューバをターゲットとするパートナーシップを表明しました。
同時期、キューバの複数省庁がStormousのTelegramチャンネルにリストアップされました。このときGhostSecは、キューバ以外の国家に対する共同作戦も行われるとコメントしています。

GhostSecのTelegramチャンネルに投稿されたStormousとのパートナーシップ宣言 出典:Cognyte Luminar

 

Stormousグループは2021年から活動しているアラビア語話者からなる恐喝集団です。これまでに多くの攻撃について犯行声明を出していますが、そのほとんどは明白な侵害の証拠が提示されていません。
また、このグループは既に公開されている情報を寄せ集めてデータを窃取したと主張する傾向があり、グループのハッキング能力や正当性に疑問が投げかけられています。

奇妙なことに、Stormousはロシア支持を表明しています。ウクライナを支援するGhostSecとのパートナーシップがどのような意図でなされたのかは不明です。

Five Families

GhostSec、Stormousともに、2023年8月に編成されたFive Familiesと呼ばれるグループの一部です。
複数のハクティビストグループ、マルウェアフォーラム、ハッキンググループを糾合する指導者は、以下の5グループを指揮すると宣言しました。

  • ThreatSec
  • GhostSec
  • Stormous
  • Blackforums
  • SiegedSec

現在までに、Five Familiesはいくつかの企業・組織をハッキングし、情報を窃取したと主張しています。

Five Familiesが攻撃を主張したターゲット
組織・企業名 概要
BIOSTAR 台湾のハードウェア製造メーカー
Alpha Automation and Robotics Ltd. ブラジルのIT企業
O.R. Tambo 南アフリカ共和国の地方自治体
UNISOC 中国の半導体メーカー

 

 

まとめと推奨策(IoC付)

GhostSecが宣伝しているGhostLockerランサムウェアはまだ開発段階にあります。グループはアフィリエイト(構成員)に対してこのマルウェアのベータ・バージョンを購入するよう呼び掛けています。
GhostSecのハッキング・コミュニティにおける知名度の高さから、このランサムウェアは将来的に普及する可能性があります。

Cognyteは、本記事末尾に示すIoCを組織のセキュリティシステムに組み込むことを推奨します。

GhostLockerランサムウェアのIoC

型式
MD5 81a136029d29d26920c0287faf778776
SHA-1 63ddf8364efe1130ecf788ab9ce566026a972cbe
SHA-256 7e14d88f60fe80f8fa27076566fd77e51c7d04674973a564202b4a7cbfaf2778
MD5 9c66d8fde4e6d395558182156e6fe298
SHA-1 e59372a29c43af4d15ed77784547aae34d3a6bdc
SHA-256 abac31b5527803a89c941cf24280a9653cdee898a7a338424bd3e9b15d792972

参考ソース

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

  • LINEで送る
  • このエントリーをはてなブックマークに追加