コンピュータセキュリティ アヌビスランサムウェアは組織が無視できない脅威の増大

アヌビスランサムウェアは組織が無視できない脅威の増大

新たに出現したランサムウェア集団「Anubis 」が、サイバー犯罪の闇の世界で波紋を呼んでいる。脅威インテリジェンス企業 Kela によると、Anubis は Ransomware-as-a-Service (RaaS) として運営されており、従来のランサムウェア攻撃、データ強要、アクセス販売など、複数の収益化オプションを関連企業に提供している。

Anubis は新参者ですが、その背後には熟練したサイバー犯罪者がいる兆候が見られ、世界中の企業にとって深刻かつ増大する脅威となっています。ここでは、この増大するサイバー脅威について組織が知っておくべきことを紹介します。

アヌビス ランサムウェア: これまでにわかっていること

Anubis は 2024 年後半に初めて登場し、その存在は直接的なコード分析ではなく、主にダーク ウェブのアクティビティを通じて追跡されてきました。このため、マルウェアの技術的機能を評価することは困難ですが、初期の報告では、非常に洗練された操作であることが示唆されています。

Kela の研究者は、Anubis を 2 人のサイバー犯罪者と関連付けています。そのうちの 1 人である「superSonic」は、RAMP などの地下フォーラムを通じて積極的に仲間を募集しています。

アヌビスランサムウェアのビジネスモデル

Anubis は単なるランサムウェアの亜種ではなく、関連企業に複数の攻撃オプションを提供する恐喝サービスです。

  1. 典型的なランサムウェア攻撃
    • ChaCha+ECIES 暗号化を使用します。
    • Windows、Linux、NAS、ESXi x64/x32 システムを対象とします。
    • Web ベースのコントロール パネルを通じて管理されます。
    • 収益分配: アフィリエイトに 80%、Anubis に 20%。
  2. データ身代金(暗号化なしの恐喝)
    • アフィリエイトは被害者のシステムを暗号化せずに盗んだデータを販売します。
    • データは Anubis 専用のものであり、過去 6 か月以内に盗まれたもので、公開する価値があるものでなければなりません。
  • 収益分配: アフィリエイトに 60%、Anubis に 40%。
  • アクセス収益化
    • アフィリエイトは潜在的な被害者にネットワーク アクセスを販売します。
    • アクセスは、米国、ヨーロッパ、カナダ、またはオーストラリアの企業向けである必要があります。
    • 被害者は過去 1 年間に他のランサムウェア グループによる攻撃を受けていない必要があります。
    • 収益分配: アフィリエイトに 50%、Anubis に 50%。
  • この多面的な恐喝戦略は、機密データを暗号化するのではなく漏洩させることで組織を脅かす、データ窃盗を目的としたランサムウェア攻撃の増加傾向と一致しています。

    アヌビスの最初の犠牲者:医療が標的?

    登場からまだ数か月しか経っていないにもかかわらず、Anubis はすでにリークサイトに確認済みの被害者 3 名を掲載しており、2025 年 2 月 25 日時点では 4 番目の未公開のターゲットが「極秘」とされている。

    最も早く確認された標的の 1 つは、オーストラリアの医療提供者である Pound Road Medical Centre (PRMC) でした。PRMC は 2024 年 11 月 13 日にデータ侵害を報告しましたが、ランサムウェアについては言及していませんでした。これは、Anubis がこの件では暗号化ではなくデータの強要に重点を置いていた可能性があることを示唆しています。

    アヌビスの既知の被害者 3 人のうち 2 人が医療関係の組織であるという事実は懸念すべきことだ。医療機関は患者のデータに依存しており、機密情報を保護するために身代金を支払う可能性が高いため、長い間ランサムウェアの主な標的となってきた。

    Anubis ランサムウェアが深刻な脅威である理由

    Anubis はまだ新しいにもかかわらず、すでに大きなサイバーセキュリティの脅威となる兆候が見られます。その理由は次のとおりです。

    • 経験豊富な運営者 – 構造化された RaaS モデルと技術的な主張を組み合わせると、Anubis は熟練したサイバー犯罪者、おそらくは解散したランサムウェア ギャングの元メンバーによって運営されていると考えられます。
    • 多層的な恐喝 – 従来のランサムウェアとは異なり、Anubis はデータの恐喝を主な収益源として推進しており、攻撃者は暗号化を展開せずに利益を得ることができます。
    • 重要なセクターを標的に – 初期の攻撃が何らかの兆候を示している場合、医療やその他の高リスク産業が主要なターゲットになる可能性があります。
  • 高度なマルウェア – サンプルはまだ公開分析されていませんが、ChaCha+ECIES 暗号化とクロスプラットフォーム サポート (Windows、Linux、NAS、ESXi) を使用していると主張されていることから、高度な攻撃ツールセットであることが示唆されます。
  • 組織が自らを守る方法

    Anubis が活動を拡大する中、企業はランサムウェア暗号化とデータ恐喝攻撃の両方から身を守るために積極的なサイバーセキュリティ対策を講じる必要があります。

    • ネットワーク セキュリティの強化 - 多要素認証 (MFA) とゼロ トラスト アクセス ポリシーを使用して、不正アクセスのリスクを軽減します。
    • データ盗難の検出と防止 – データ損失防止 (DLP) ツールを実装して、疑わしいデータ流出の試みを監視し、ブロックします。
    • 重要なデータを定期的にバックアップする – 暗号化ベースの攻撃から回復できるように、オフラインで変更不可能なバックアップを維持します。
    • ダーク ウェブでの言及を監視する – サイバー セキュリティ チームは、ランサムウェア漏洩サイトでの自社に関する言及について脅威インテリジェンス フィードを追跡する必要があります。
    • 従業員トレーニング – 最初のアクセスを取得するために一般的に使用されるフィッシング、資格情報の盗難、ソーシャル エンジニアリングの戦術についてスタッフを教育します。
    • インシデント対応計画 – 法的対応や PR 対応を含め、ランサムウェアやデータ強要の脅威に対処するための明確な戦略を用意します。

    2025年に増大するサイバー脅威

    Anubis は新しいマルウェアですが、すでに世界中の企業にとって深刻なリスクとなっていることが証明されています。ランサムウェア暗号化と純粋なデータ強奪という二重のアプローチは、現代のサイバー犯罪の傾向と一致しており、医療などの重要な分野に焦点を当てていることで、さらなる警戒が高まっています。

    2025 年が近づくにつれ、組織は警戒を怠らず、サイバーセキュリティ防御に投資し、進化するランサムウェアの状況に備える必要があります。Anubis はまだ始まったばかりだからです。

    あなたの会社は、次のランサムウェア攻撃から身を守る準備ができていますか? 今こそ行動を起こすときです。

    読み込んでいます...