LokiLockerランサムウェアがワイパーモジュールを搭載
LokiLockerランサムウェアは、ランサムウェアの世界に比較的新しく登場したものです。 2021年の夏にセキュリティ研究者によって最初に発見された悪意のあるツールキットは、ディスクワイパーモジュールを含むように最近更新されました。
LokiLockerランサムウェアは、BlackBerry Threat Intelligenceのチームによって再度調査された後、大きな話題になりました。分析によると、危険なツールには、侵害されたシステム上のデータを元に戻せないようにするディスクワイパー機能が追加されています。ランサムウェアは、古いLockyランサムウェアとは直接関係ありません。
恐喝とワイパーの二重
ランサムウェアのギャングは、ほぼ2年間、2倍または3倍の恐喝方法を使用しています。この傾向は2020年後半に始まり、ランサムウェアの衣装がターゲットのシステムから可能な限り多くの機密情報を盗み出し、身代金が支払われない場合は情報を漏洩すると脅迫しました。この戦術は、身代金を支払うための別のインセンティブを追加するだけです。これは、盗み出されたデータが特に機密性の高いものである可能性があるためです。
ただし、データを人質に取り、被害者に身代金を支払うよう圧力をかけることを考えると、完全なデータ破壊は犯罪者の手に渡る良いツールのようには思えません。では、なぜランサムウェアアクターがワイパーモジュールをツールに追加しているのでしょうか。
研究者にとってさえ、答えはまだとらえどころのないようです。 BlackBerryは、LokiLockerランサムウェアと、AccountCrackとして知られるイランの脅威アクターのチームとの関係を発見しましたが、その関係はまだ暫定的であり、ランサムウェアの起源がどこにあるかについての確かな情報はありません。
総攻撃数は少ないが、それでも重大な脅威
ランサムウェアの攻撃の総数は年間ベースで着実に減少しており、2022年の第1四半期の攻撃は2021年に比べて少なくなっています。この傾向は少しの勝利のように見えるかもしれませんが、ランサムウェアの脅威アクターの方法と関係があります。動作を開始しました。
悪意のある攻撃者は、できるだけ多くの攻撃を仕掛ける代わりに、はるかに大きな支払いを提供する可能性のある、大きくて価値の高いターゲットに焦点を合わせようとします。これが攻撃の総数を減らす主な要因であり、犯罪者の一部の突然の心の変化ではないようです。





