REvilサプライチェーンランサムウェア攻撃が米国企業200社を襲う
REvilとして知られ、ランサムウェア活動で悪名高いサイバー犯罪グループは、先週遅くに不穏な規模で別の攻撃を成功させました。
Huntress Labsのセキュリティ研究者は、少なくとも200の米国企業に影響を与えた攻撃はREvilサイバーギャングの仕事であると信じていると述べました。今回、ハッカーは各企業のネットワークに個別に侵入するために働いていませんでした。
代わりに、彼らは一般に「サプライチェーン攻撃」と呼ばれるものをやめました。 REvilはKaseyaと呼ばれる合法的なソフトウェアサプライヤー会社を悪用しました。 Kaseyaは、ネットワーク管理とITインフラストラクチャの製品とサービスを、平均的な企業から大企業に至るまで、多数の顧客に提供しています。
もちろん、カセヤは、REvilが攻撃を実行するための仲介者として使用したソフトウェアパッケージを実行しているすべてのサーバーをシャットダウンするようにサーバー所有者に公式声明と警告を出しました。同社はまた、REvilの活動に応じて、独自のサービスとしてのソフトウェアプラットフォームをシャットダウンしました。
Kaseyaは当初、7月7日の早朝までにSaaSをオンラインに戻すことを意図していましたが、Registerは本日、プロセスが「少なくとも10時間」遅れていると報告しました。
REvilランサムウェアギャングは、7000万ドルの身代金支払いを要求しました。アメリカ最大の食肉供給業者であるJBSが約1か月前にREvilに襲われ、その攻撃で身代金の需要が1,100万ドルだったことを考えると、需要はばかげているように見えるかもしれません。ここでの落とし穴は、この新しい事件でサプライチェーン攻撃を使用して、REvilが米国だけでなく世界中の何百もの企業に影響を与えたことです。
社内のビジネスネットワークだけでなく、学校やスーパーマーケットもぶら下がっています。ロイターは、同じ攻撃の担保として、スウェーデンのスーパーマーケットチェーンのCoopが、インターネットに接続されたレジが単に機能しないため、800の店舗のドアを閉めることを余儀なくされたと報告しました。
Yahoo Newsは、同様のサプライチェーン攻撃方法を採用したランサムウェア攻撃があったものの、最新のREvilの仕事の規模と比較すると、すべて「かなりマイナー」であると主張したセキュリティ専門家のBrettCallowを引用しました。
攻撃のタイミングも事前に計画されていたようです。これは、米国の7月4日の週末の休日と一致しており、脅威への迅速な対応が通常よりも困難になっているためです。





