トレンドマイクロ株式会社は9月29日、NAS機器を狙うランサムウェア「DeadBolt」のベンダに身代金を要求する多重脅迫手口について同社ブログで発表した。
ランサムウェア「DeadBolt」は、ネットワークに接続された記憶装置(NASデバイス)を狙った攻撃活動を2022年に開始し、1月には台湾のNASデバイス大手ベンダ「QNAP Systems, Inc.」社の製品を標的としたことが最初に確認されている。
データの保存場所であるNASデバイスは、様々なランサムウェアの攻撃対象となっているが、特にDeadBoltランサムウェアに感染したデバイスの数は多く、トレンドマイクロでは2022年4月27日のブログ記事でNASデバイスを狙うサイバー犯罪者について解説、リサーチペーパー「バックアップに対する脅威:進化する脅威からNASデバイスを保護する」でも、ランサムウェアグループがNASデバイスを攻撃するために用いたランサムウェアファミリについて詳説している。
ブログでは、DeadBoltランサムウェアファミリが被害者にとって問題が多い理由についての調査結果を報告するとともに、関連データを用いて、身代金を支払ったユーザ / ベンダの割合や、DeadBoltグループが攻撃を経て不正に得た総額も調査している。
トレンドマイクロでは「DeadBolt」の調査における重要点として下記を挙げている。
・ランサムウェアファミリ「DeadBolt」は、QNAP社 / ASUSTOR社製NASデバイスを標的にしている
・DeadBoltランサムウェアは、標的ベンダに基づき特定の設定を動的に選択する構成ファイルを用いることで拡張性を高め、新たな攻撃キャンペーンや標的ベンダに簡単に適応できるように設計されている
・DeadBoltグループは、「被害者が復号鍵に対して身代金を支払うか」、「NASベンダがすべての被害者のデータを復号するために理論的に機能するマスターキーに対して身代金を支払うか」の2つの支払いオプションを提示している。
(マスターキーによる復号が可能である証拠は現時点で見つかっていない)
・DeadBolt攻撃の被害者のうち約8%が身代金を支払っている
・トレンドマイクロの分析結果から、DeadBoltグループはWebおよびオペレーティングシステム(OS)に関する高度な開発技術を有していると考えられる