This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功 | ScanNetSecurity
2025.04.16(水)

This is「プロアクティブ」~ セキュリティ企業がランサムギャングへの攻撃に成功

 フランスの大手法律サービスプロバイダーはデータが公開される 2 日前に Resecurity が警告することのできた被害企業の 1 つである。その 1 週間弱前には、カナダの被害者にも同じ警告を伝えることができたという。セキュリティ企業は、攻撃の発生を防ぐことはできなかったが、犯罪者がデータ漏えいを計画したときに被害者たちに警告できたため、被害者たちはコーポレートコミュニケーションを整えることができた。

国際
https://www.resecurity.com/blog/article/blacklock-ransomware-a-late-holiday-gift-with-intrusion-into-the-threat-actors-infrastructure

 これは非日常なニュースだ。とあるサイバーセキュリティベンダーが悪名高いランサムウェア一味のインフラに侵入し、被害者を支援するためデータを収集して国家機関に渡したことを公表した。

 Resecurity 社は、同社が 2024 年のホリデーシーズンに TORベースのデータ漏えいサイト(DLS)の脆弱性を発見し、のちに脆弱性を利用したことで、先週(編集部註:3 月第 4 週)の BlackLock ランサムウェアギャングのウェブサイト閉鎖に寄与したと述べた。

 同社は、BlackLock の Webサイトで「特定の構成ミス」を発見した後、ホスティングインフラストラクチャに関連するクリアネット IP アドレスを見つけ、ローカルファイルインクルード(LFI)の脆弱性を利用して、構成ファイルや、重要な資格情報などのサーバー側データを収集した。

 「Resecurity は、インフラストラクチャを乗っ取るために、脅威アクターのアカウントのハッシュクラッキングにかなりの時間を費やしました」と同社はブログ投稿で述べている

 収集されたデータの中には、BlackLock の主要オペレーターの 1 人である「$$$」が長期間にわたって入力したコマンドの履歴があり、コピー&ペーストされた認証情報も含まれていた。米国のベンダーの見解ではこれは、このギャングにとって運用セキュリティ上の最も重大な失敗に相当する。

 研究者たちによると、ペーストされたパスワードの 1 つは、オペレーターの 1 人が管理する他の複数のアカウントでも再利用されていたため、BlackLock の内部構造を理解するための新たな道が開かれもしたという。


《The Register》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×