Deep Instinct脅威レポート:2023年上半期はランサムウェア、国家が支援する攻撃、AIを活用したサイバー脅威が急増
ニューヨーク - 2023年10月11日 – AIベースのディープラーニング(DL)フレームワークにより、未知のマルウェアを実行前に阻止する予防ファーストのサイバーセキュリティ企業であるDeep Instinct本日、今年最もインパクトのあったサイバー脅威の詳細をまとめた「2023年版中間脅威レポート」を発表しました。
Deep Instinct 脅威ラボのチームリーダーであるMark Vaitzmanは、次のように述べています。「今年は、AIが急速に新たな労働力として浸透したり、MOVEitのような脆弱性が組織に長期的な影響を与え続けていたりと、これまでとは異なる新しい時代の始まりを感じました。本レポートでは、このような変化に適応した、サイバー犯罪者のより洗練された手口を紹介します。これからは、あまりにも長い間、業界を悩ませてきた "侵入を前提とする "という考え方を変え、新たなサイバー攻撃に対しても予防は可能であるということを認識するべきです」。
Deep Instinctの2023年サイバー脅威レポート(隔年版)における調査結果の要点は以下の通りです:
Ransomware-as-a-Service(RaaS)が、2023年上半期のランサムウェア被害急増の原因
最新版レポートによると、2023年上半期ランサムウェア被害数は、2022年全体よりも多くなっています。これは、2023年頭に発生したMOVEit脆弱性に代表されるような、一度に多くの被害者に影響を与える大規模なランサムウェアキャンペーンによるものです。さらに、脅威当事者は継続してRaaSを活用して攻撃を実行しています。Lockbitのアフィリエイト・プログラムの立ち上げから、BlackCatの最新ファミリーに搭載された新しい言語まで、RaaSがランサムウェア・ギャングに提供する影響力と規模は増大を続けています。
国家が支援する攻撃は増加の一途をたどり、記録を更新
ロシアは世界でも大きな脅威の1つとなっています。2022年にウクライナ政府のウェブサイト、組織、企業に複数のサイバー攻撃を行った後、2023年上半期にはSandworm、Callisto、Gamaredonなどのロシアのグループが東欧諸国に対する攻撃キャンペーンを継続しました。
これらのロシアの脅威に加え、Deep Instinctの脅威リサーチチームは、2021年以降、イランを拠点とするMuddyWaterグループによって使用されているPhonyC2と名付けられた新しいコマンド&コントロールフレームワークを特定しました。またチームは、中国の脅威アクターであるRed Menshenによる、これまで文書化および検出されていないBPFdoorの新しい亜種も発見し、分析しています。
アンダーグラウンド・フォーラムは閉鎖されたが、新たな代替市場がオープン
2023年、RAID Forums、Breached Forums、Genesis Market、ASAPMarketなど、いくつかの大規模なダークネットやアンダーグラウンドのハッキング・フォーラムが閉鎖されました。さらに、複数のランサムウェア流出サイトがFBIに差し押さえられ、サイバーギャングのメンバーが逮捕されました。しかし、これらの逮捕や閉鎖にもかかわらず、ダークネットの成長は続いています。Deep Instinctは、ミラーリングや代替プロトコルを含む、押収を回避するための新しいアイデアや手口、以前閉鎖されたフォーラムの所有者が新しい代替市場を開設していることを確認しています。
LLMを利用するサイバー犯罪者たち
2023年前半には、強力な大規模言語モデル(LLM)が台頭しました。サイバー犯罪者は、WormGPTをはじめとする攻撃用のLLMを独自に構築するために、アンダーグラウンドフォーラムにあるさまざまな脱獄ガイドを使用することで、ChatGPTやその他のAIベースのツールを利用しています。さらに、脅威アクターはChatGPTによって提案された存在しないライブラリを悪用し始め、悪意のある機能を使用して侵入を始めています。
Deep Instinctの2023年版中間脅威レポートをダウンロードするには、ここをクリックしてください。Deep Instinctの予防プラットフォームの詳細については、www.deepinstinct.com/ja.をご覧ください。
###