6事実銀行インドネシアは、最も悪質なコンサムウェア攻撃の犠牲者でした

ジャカルタ - インターネット宇宙は最近、コンティランサムウェアギャングが被害者であるインドネシア銀行(BI)に対して行ったハッキングのニュースに恐怖を感じています。彼らは銀行のシステムからいくつかのデータに侵入することができました。

合計16台のコンピュータデバイスまたはPCが悪意のあるマルウェアに感染しており、すべて国家サイバーエージェンシー(BSSN)によってさらなる調査のために持ち込まれました。

このニュースは、ダークトレーサーとして知られるダークウェブセキュリティ研究者が自身のTwitterアカウント@darktracer_int投稿から最初に入手した。

「[ALERT]コンティランサムウェアギャングは「インドネシア銀行」が死傷者リストに載っていると発表しました」と@darktracer_intはツイートしました。

詳細については、Contiランサムウェアギャングによるインドネシア銀行のハッキングに関する事実を次に示します。

インドネシア銀行はハッキングを認めるが、先月

インドネシア銀行のコミュニケーション部長を通じて、アーウィン・ハリョノ銀行は攻撃を認め、先月起こったことが判明した。

「インドネシア銀行は先月、ランサムウェアのハッキングの試みに気づきました。それは私たちを蘇生し、それは本物だったし、我々はヒットしました。「インドネシア銀行は攻撃の評価を行った」とアーウィンは昨日VOIに語った。

この事件は、BSSNのスポークスマンアントン・セティアワンによっても確認され、「はい、攻撃は2021年12月17日にBIによってBSSNに報告されました」と、彼が言いました。

ダークトレーサーは、盗まれたデータの量を明らかにします

彼のツイートでは、@darktracer_intはまた、Contiランサムウェアギャングに属すると主張するウェブサイトのスクリーンショットを共有しました。

さまざまなファイル ビューが表示され、corp.bi.go.id 名前が付けられます。アップロードでは、合計データは 487.09 MB に達し、838 個のファイルが取得しました。このデータのみが取得されたか、その他のものがあるかどうかはまだ分かっていません。すべてのデータは、インドネシア銀行が所有するオープンサーバー、すなわち www.bi.go.id から取得されると主張されています。

攻撃ベングル支店、コンティは重要でないファイルを盗む

アントンは、この攻撃から16台のPCが感染したと述べたが、事件はジャカルタではなく、インドネシア銀行ベングル支店でシステムを攻撃した。幸い、重要なデータは盗まれていませんでした。

「BSSNとBIチームは、保存されたデータの内容を検証し、保存されたデータはインドネシア銀行のベングル支店に属するデータであることが示されています」と、アントンは説明しました。

「この攻撃の影響を受けるPCは16台あります。支社のパソコン上の個人の仕事データ。「BIには重要なシステムに関連するデータはありません」と、彼が付け加えました。

さらに、アントンは、データには個人の毎日の仕事データが含まれていることを説明しました, 「ラップトップローンの手紙など, 綿棒の提出, 廃棄物処理管理, アントンは言いました.

インドネシア銀行は直ちに予防措置を講じる

これを知って、インドネシア銀行は直ちにBSSNに報告し、その後、両当事者は直接調整し、攻撃の評価を行いました。

「インドネシア銀行は、確立されたIT中断緩和プロトコルを実行することによって攻撃が繰り返されないように、回復、監査、緩和を実施しました」と、アーウィンが言いました。

アーウィンは、サイバーレジリエンスポリシー、基準、ガイドラインの策定、サイバーセキュリティ技術とインフラの開発、サイバー攻撃事件を見越して様々な当事者との協力と調整を構築することを行いました。

身代金の要求なし

アントンは、インドネシア銀行Bengkulu支店のシステムが復元され、Contiランサムウェアグループによる攻撃で、取得されたデータの身代金を要求しなかったことを確認したと述べ、両当事者からの取引がないことを意味します。

「インドネシア銀行は、インドネシア銀行の運用サービスが人々の経済活動を支援する上で引き続き管理されていることを保証する」とアーウィンは述べた。

最も暴力的なランサムウェアギャング

コンティランサムウェアギャングは、仮名ウィザードスパイダーの下でロシアに拠点を置くグループであり、グループの中で最も暴力的と呼ばれています。このギャングは、サイバーの世界で多くの犯罪を犯したと言われています。

サイバーセキュリティ・インフラ保安庁(CISA)、連邦捜査局(FBI)、国家安全保障局(NSA)によると、Contiは国内および様々な国際機関で400件の攻撃を行いました。

彼らはファイルを盗み、サーバーとワークステーションを暗号化し、盗まれたデータを回復するために身代金の支払いを要求します。Contiはランサムウェア・アズ・アズ・サービス(RaaS)と呼ばれるランサムウェアの一種であり、通常のアフィリエイトモデルとは一線を画す構造にはバリエーションがあります。ほとんどの場合、コンティ開発者は、成功した攻撃による収益の割合ではなく、ランサムウェアスプレッダーに賃金を支払います。

彼らは通常、悪意のある添付ファイルやリンクを含む電子メールからのスピアフィッシングを介してネットワークに侵入します。次に、弱いリモート デスクトップ プロトコル (RDP) 資格情報、電話接続、SEO を使用した偽のソフトウェア、マルウェア配布ネットワーク、または被害者に簡単に取得する外部資産のその他の脆弱性を介してログインします。

組織がランサムウェアの被害者になった場合、CISA、FBI、nsaは身代金の支払いを強く思いとどまらせます。身代金を支払うことは、敵対者が追加の組織を標的にすることを奨励し、他の犯罪者にランサムウェアの配布に従事するよう促し、被害者ファイルが回復されることを保証するものではありません。

ランサムウェア攻撃の被害に遭った場合、多要素認証 (MFA) を必要とし、ネットワークセグメンテーションを実装し、オペレーティング システムとソフトウェアを最新の状態に保つ必要がある場合は、実行する必要があります。