連邦捜査局(FBI)によると、コンティランサムウェアは最近ターゲットファーストレスポンダー組織を含む、米国内の少なくとも16のヘルスケア組織。 FBIはまた、 TLP:WHITE をリリースし、組織が将来の脅威から身を守るのを支援しています。 。
「FBIは、昨年中に、法執行機関、救急医療サービス、9-1-1派遣センター、自治体など、米国の医療機関とファーストレスポンダーネットワークを標的とした少なくとも16件のコンティランサムウェア攻撃を特定しました。 」FBIサイバー部門は発表。 「これらのヘルスケアおよびファーストレスポンダーネットワークは、コンティの被害を受けた世界中の400以上の組織の中にあり、そのうち290以上が米国にあります」
コンティはサービスとしてのランサムウェア(RaaS)です。そのウィザードスパイダーが戻ってきます。 Wizard Spiderは、世界中の組織に同様の攻撃を仕掛けるロシアを拠点とするサイバー犯罪グループであると考えています。
Contiランサムウェアは、悪意のある電子メールリンク、添付ファイル、または盗まれたRDP資格情報を介して、被害者のネットワークにアクセスできます。
被害者は、攻撃者から要求された金額を8日以内に支払う必要があります。 。被害者がこの期間内に支払いを行わない場合、攻撃者はVoice Over Internet Protocol(VOIP)または暗号化された電子メールを介して被害者に連絡します。 Contiランサムウェアの動作はシンプルで、Doppelpaymerなどの他のランサムウェアと似ています。
Contiランサムウェアは、米国および世界中の医療機関を対象としています
米国の医療機関はコンティの犠牲者のみランサムウェア。アイルランドのヘルスサービスエグゼクティブ(HSE)と保健省(DoH)は、コンティの攻撃者が2,000万ドルの身代金を要求した同様のケースに直面しました。
広告
もちろん、DoHは攻撃を撃退することができましたが、HSEはITシステムをシャットダウンする必要がありました。
技術者向け、FBIの発表によると、Contiランサムウェアの指標は次のとおりです。「Contiアクターはリモートアクセスツールを使用します。リモートアクセスツールは、ほとんどの場合、ポート80、443、8080、および8443を介して国内および国際的な仮想プライベートサーバー(VPS)インフラストラクチャにビーコンを送信します。永続性のためにポート53を使用できます。大規模なHTTPS転送は、クラウドベースのデータストレージプロバイダーであるMegaNZおよびpCloudサーバーに送信されます。 Contiアクティビティの他の指標には、組織によってインストールされなかった新しいアカウントとツール、特にSysinternalsの出現、無効化されたエンドポイント検出と一定のHTTPおよびドメインネームシステム(DNS)ビーコン、無効化されたエンドポイント検出が含まれます。」
ヘルスケア組織のIT管理者またはセキュリティの専門家である場合は、このランサムウェアからデータを保護できるように、これらの指標に注意してください。 FBIは、Contiランサムウェアに攻撃されたすべての組織に情報の共有を依頼しました。
広告