台湾の自動車部品サプライヤーをLockBitランサムウェアが攻撃

カテゴリ
記事一覧  サイバーセキュリティニュース  脅威インテリジェンス  セキュリティ対策 
タグ
脅威インテリジェンス  ランサムウェア  サイバー犯罪  Cognyte  セキュリティ対策  注意喚起  サイバー攻撃・ハッキング 

SOMPO CYBER SECURITY

B!

Cognyteは、LockBit 3.0ランサムウェアが自動車部品メーカーSentec Groupを、ダークウェブ上のリークサイトに追加したことを検知しました。

LockBitランサムウェアは、今年もっとも活発に活動している攻撃者の1つです。
CognyteおよびSOMPO CYBER SECURITYでは、ランサムウェアによる重大な被害の発生を未然に防ぐため、本記事末尾に示すIoCの活用および、休暇期間に向けたセキュリティ対策の実践を推奨します。


 Cognyte CTI Research Group@Cognyte | 2022年12月

 

脅威インテリジェンスサービス
Cognyteはこちら

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

リークサイトの動き

今回ターゲットにされたSentec Groupは、台湾を拠点とする自動車部品メーカーです。自動車部品や電子、半導体製造業向けの機器やシステムを開発しており、特にガス等の排気を抑制するエミッション・コントロール・システム(Emission Control System)の製造で有名です。

LockBitは、2022年12月25日を期限に設定し、Sentec Groupから窃取したファイルを公開すると脅迫しています。
現時点(2022年12月23日)では、サンプルデータやスクリーンショットはまだ公開されていません。

 


LockBitリークサイトにエントリーされたSentec Groupのページ 出典:Cognyte Luminar

 

LockBitランサムウェアについて

LockBitランサムウェアは2019年にABCDランサムウェアとして出現しました。当初は中国、インド、インドネシア、米国、フランス、英国、ドイツの組織をターゲットに活動していました。

脅威レポートによれば、LockBitは以下のような攻撃手法を用いています。

LockBitは、収集したデータの抽出を自動化するStealBitを作成し利用しています。このツールは2021年のLockBit 2.0リリースに合わせて実装されました。
その後、LockBitはESXiサーバーなどのLinuxホストにも対応したLinux ESXi Locer 1.0をリリースしています。

2022年にはLockBit 3.0を公開しました。現行バージョンであるLockBit 3.0は、セキュリティツールの検知や分析を回避する技術を搭載しています。また窃取したデータを別の攻撃者に売却しダウンロードさせる、新たな恐喝モデルを運用しているとされています。

 

最後に

 

記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)


脅威インテリジェンスサービス
Cognyteはこちら

脅威インテリジェンス・アセスメント
Spiderweb Assessment Service(SAS)はこちら

IoC

 型式 ハッシュ値
SHA-1 D826A846CB7D8DE539F47691FE2234F0FC6B4FA0
IPv4 194.26.29.13
MD5 c2bc344f6dde0573ea9acdfb6698bf4c
SHA-1 d6ae7dc2462c8c35c4a074b0a62f07cfef873c77
SHA-256 a736269f5f3a9f2e11dd776e352e1801bc28bb699e47876784b8ef761e0062db
MD5 71c3b2f765b04d0b7ea0328f6ce0c4e2
SHA-1 bf8ecb6519f16a4838ceb0a49097bcc3ef30f3c4
SHA-256 ea6d4dedd8c85e4a6bb60408a0dc1d56def1f4ad4f069c730dc5431b1c23da37
MD5 4d388f95a81f810195f6a8dfe86be755
SHA-1 cb6fdb25a15b7797890fadc2b823984f93da5368
SHA-256 cc3d006c2b963b6b34a90886f758b7b1c3575f263977a72f7c0d1922b7feab92
MD5 87308ec0a44e79100db9dbec588260ec
SHA-1 939ff7e5eeaccb0c2f4ee080a8e403e532b6317a
SHA-256 03b8472df4beb797f7674c5bc30c5ab74e8e889729d644eb3e6841b0f488ea95
MD5 4655a7ac60ed48df9b57648db2f567ef
SHA-1 02ea524429ba2aefac63fed27e924ab3659f8c00
SHA-256 a0db5cff42d0ee0de4d31cff5656ed1acaa6b0afab07d19f9f296d2f72595a56
MD5 23a30838502f5fadc97e81f5000c4190
SHA-1 9c1142122370c9b28b13aa147c6e126b3be50845
SHA-256 ae993930cb5d97caa5a95b714bb04ac817bcacbbf8f7655ec43e8d54074e0bd7

 

情報ソース

Kaspersky / Resource-Center(英語)
Bleeping Computer / LockBit ransomware recruiting insiders to breach corporate network(英語)
TrendMicro / News(英語)
Bleeping Computer / LockBit3.0 introduces the first ransomware bug bounty program(英語)



 
 

関連記事

(4/17更新有)Palo Alto Networks製品の脆弱性に対応してください(悪用中)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年4月 2024.4.17追記本記事公開後、当該脆弱性の悪用条件等の更新が行われています。最新の情報はP...

【採用事例】株式会社ダイフクさま ~きっかけはお客さまからのご依頼~(Panorays)

サプライチェーンリスク評価サービス『Panorays』の採用事例として、株式会社ダイフクさまにお話をうかがいました。 近未来を想像させる大阪市内にある真新しい本社ビルで、サプライチェーンリスク評価サービス『Panorays』の採用事例の取材をさせて頂いたのは、日本国内外でビジネスを大きく成長させている製造大手の株式会社ダイフクさまです。実際の運用はまだこれからという段階であり、採用に至った背景や理...

【採用事例】株式会社ダイフクさま サプライチェーンリスク評価サービス『Panorays』

当社が提供するサプライチェーンリスク評価サービス『Panorays』を使った組織のセキュリティ態勢強化の事例です。 日本国内外でビジネスを大きく成長させている製造大手の株式会社ダイフクさまの取り組みを紹介します。実際の運用はまだこれからという段階であり、採用に至った背景や理由をうかがうための取材だったのですが、大切な海外のロイヤルカスタマーから、サプライチェーンリスク管理の一環として、Panora...

ハクティビストによるDDoS攻撃サービスInfraShutdownの利用

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年3月 先般、自称ハクティビストグループであるAnonymous Sudanが新DDoS攻撃サービス「I...