ジャカルタ-ロイヤルランサムウェア作戦は、米国(US)全体の多くの重要なインフラストラクチャセクターを標的にしたと報告されています。政府はこの攻撃に関して警鐘を鳴らしました。
連邦捜査局(FBI)とサイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、2023年1月の最近のFBI脅威対応活動を通じて特定された、IOCおよびTTPランサムウェアロイヤルを展開するための共同サイバーセキュリティアドバイザリー(CSA)を発表しました。
2022年9月以降、サイバー犯罪者はロイヤルランサムウェアの亜種で米国および国際機関に侵入しています。
FBIとCISAは、この亜種が独自のファイル暗号化プログラムを使用していると考えており、Zeonを作成者として使用した以前の反復から進化しています。
被害者のネットワークにアクセスした後、Royalの背後にいる悪意のある人物は、最終的にランサムウェアを展開してシステムを暗号化する前に、ウイルス対策ソフトウェアを無効にし、大量のデータを抽出します。
彼らは、3月6日月曜日のCISAのウェブサイトから引用されているように、ビットコインで約100万から1100万米ドル(153億ルピアから1,680億ルピア)の範囲の身代金を要求します。
観察されたインシデントでは、ロイヤルランサムウェアアクターは、最初の身代金メモの一部として身代金の金額と支払い手順を入力しませんでした。
一方、暗号化後に表示されるメモでは、被害者がa.onionURLを介して脅威アクターと直接対話する必要があります。
2022年11月の時点で、ロイヤルランサムウェアはLockbitを追い抜いて、最も多作なランサムウェア操作として報告されました。最近のデータによると、ロイヤルは2月に少なくとも19件のランサムウェア攻撃を担当しており、LockBitに起因する51件の攻撃と、Vice Societyに関連する22件の攻撃の背後にありました。
ロイヤルの犠牲者のほとんどは米国に拠点を置いていましたが、注目すべき犠牲者の1つは、英国のモーターレースサーキットであるシルバーストーンサーキットでした。
俳優が主張する他の犠牲者には、米国国防総省、ダラス学区などにサイバーセキュリティサービスを提供する組織であるICSが含まれます。
報告によると、ランサムウェアアクターのRoyalは、製造、通信、医療サービス、公衆衛生(HPH)、教育など、多くの重要なインフラストラクチャセクターも標的にしています。
FBIとCISAの両方が、すべての米国の組織に緩和策を実装し、ランサムウェアのインシデントを報告するようにアドバイスしています。そして、可能であれば、身代金要求の支払いを拒否する必要があります。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)