ランサムウェア危機が深刻化 四重恐喝により支払額は過去最高を記録

Aug 19, 2021
1 minutes
... views

Unit 42ランサムウェア脅威レポート1H 2021のアップデート

ランサムウェアの平均支払額は、2020年から82%上昇し、2021年上半期には57万ドルという高値を更新しました。これは、サイバー犯罪者がより攻撃的な戦術を採用して組織に巨額の身代金支払いを迫った結果です。この増加は昨年の平均支払額が171%増の31万2,000ドルとなったことにつづいての増加です。セキュリティコンサルティンググループUnit 42がまとめたこの数字は多くの方がすでに知っていることを数値化したもので、犯罪者が収益性の高いランサムウェアオペレーションに増資し、ランサムウェアの危機が激化し続けていることを示しています。

私たちは、ニュースを見て状況が悪化していることを知っていましたし、多くの人が個人的な経験からも知っていました。ランサムウェアの攻撃により、職場のコンピュータにアクセスできなくなったり、肉の価格が上昇したり、ガソリン不足になったり、学校が閉鎖されたり、訴訟が遅れたり、車の点検ができなくなったり、患者を受け入れられない病院が出てきたりしました。

「四重恐喝(Quadruple Extortion)」の台頭

「四重恐喝」の増加は、Unit 42のコンサルタントが2021年上半期に数十件のランサムウェア案件を処理した際に確認した気がかりな傾向の1つです。今のランサムウェアオペレーターは被害者に支払いを迫るために4つもの手口を使います。

  1. 暗号化: 暗号化されたデータや重要ファイルが暗号化されて機能しなくなったコンピュータシステムへのアクセス回復のため被害者は身代金を支払う
  2. データ窃取: 身代金が支払われない場合サイバー犯罪者は機微情報を公開する(この傾向は2020年に本格化)
  3. サービス拒否(DoS): ランサムウェアギャングは被害者の公開Webサイトを停止させるサービス拒否攻撃を行う
  4. ハラスメント: サイバー犯罪者は顧客・ビジネスパートナー・従業員・メディアなどに連絡を取り組織がハッキングされたことを伝える

一組織が4つの手法すべての被害に遭うことは稀ですが、今年に入ってからは暗号化・データ窃取後に被害者が支払いをしぶるとランサムウェアギャングが追加手段を取るケースが増えています。2020年の動向をまとめた「Unit 42ランサムウェア脅威レポート」では、二重恐喝が新たな手法として注目されていましたが、最新の観測では、攻撃者が使用する恐喝手法の数がふたたび倍増しています。ランサムウェアギャングはこうした新たな攻撃方法の採用でさらに貪欲化しています。Unit 42のコンサルタントが2021年前半に確認した数十件では平均身代金要求額が530万ドルでした。これは2020年の平均額84万7,000ドルから518%の増加となっています。

当社のコンサルタントが確認した単一被害者の最大身代金要求額は、昨年の3,000万ドルから2021年上半期には5,000万ドルに上昇しました。さらにREvilは最近、Kaseya VSA攻撃の影響を受けたすべての組織に共通で使える復号鍵を7,000万ドルで提供するという新しいアプローチを試みましたが、これはその後すぐ5,000万ドルに値下げしました。Kaseyaは最終的に共通復号鍵を入手しましたが、支払いがあったかどうかは不明です。

今年これまでに確認されている最大支払い額はJBS SAが6月の大規模攻撃の後に公開した1,100万ドルでした。昨年私たちが観測した最大支払い額は1,000万ドルでした。

ランサムウェアの軌跡

サイバー犯罪者たちは被害者に支払いを強要するための戦術にさらに磨きをかけ、攻撃をより破壊的にするための新たなアプローチを開発しているため、ランサムウェアの危機は今後数ヶ月間、勢いを増していくと思われます。たとえば、ランサムウェアがハイパーバイザと呼ばれるソフトウェアを暗号化し、1台のサーバー上で動作する複数の仮想インスタンスを破壊するケースが見られるようになりました。私たちは今後数ヶ月の間にハイパーバイザその他のマネージドインフラストラクチャソフトウェアの標的化が増えると見ています。また、マネージドサービスプロバイダ(MSP)の顧客にランサムウェアを配布するためにKaseyaのリモート管理ソフトウェアを利用した攻撃を受け、マネージドサービスプロバイダやその顧客を標的にした攻撃が増加すると予想しています。

身代金は今後も増加傾向にあると思われますが、一部のギャングは引き続き低価格市場にフォーカスし、サイバーセキュリティに多額の投資をするリソースを持たない中小企業を定期的に狙うと予想されます。今年はこれまでに、NetWalker、SunCrypt、Lockbitなどのグループが、1万ドルから5万ドルの支払いを要求し受領しているのを確認しています。私たちが観測した最大身代金額に比べればこれはささやかではあるかもしれませんが、こうした規模の支払いでも小さな組織を消耗させる可能性があります。

ランサムウェアについて詳しく知りたい方は、Unit 42のブログでランサムウェアに関する記事をご覧ください。ハイライトには2021 Unit 42 ランサムウェア脅威レポートにくわえ、グローバルに多数の攻撃を仕掛けるランサムウェアギャングのプロフィールが含まれます。

ランサムウェア攻撃への備えは計画立案から。Ransomware Readiness Assessment(ランサムウェア対応力診断)を受けることからはじめてください。

ランサムウェアは常に進化しています。防御する側も進化する必要があります。ランサムウェア対応力をつけましょう。

Extortion Payments Hit New Records as Ransomware Crisis Intensifies

Aug 09, 2021
4 minutes
... views

Unit 42 Ransomware Threat Report, 1H 2021 Update

The average ransomware payment climbed 82% since 2020 to a record $570,000 in the first half of 2021, as cybercriminals employed increasingly aggressive tactics to coerce organizations into paying larger ransoms. The increase comes after the average payment last year surged 171% to more than $312,000. These figures, compiled by the Unit 42 security consulting group, quantify what many of us already know – the ransomware crisis continues to intensify as criminal enterprises boost investment in highly profitable ransomware operations.

We already knew it was getting worse from following the news, and many of us also knew from personal experience. Ransomware attacks have prevented us from accessing work computers, pushed up meat prices, led to gasoline shortages, shut down schools, delayed legal cases, prevented some of us from getting our cars inspected and caused some hospitals to turn away patients.

 

The Rise of Quadruple Extortion

The rise of “quadruple extortion” is one disturbing trend identified by Unit 42 consultants as they handled dozens of ransomware cases in the first half of 2021. Ransomware operators now commonly use as many as four techniques for pressuring victims into paying:

  1. Encryption: Victims pay to regain access to scrambled data and compromised computer systems that stop working because key files are encrypted.
  2. Data Theft: Hackers release sensitive information if a ransom is not paid. (This trend really took off in 2020.)
  3. Denial of Service (DoS): Ransomware gangs launch denial of service attacks that shut down a victim’s public websites.
  4. Harassment: Cybercriminals contact customers, business partners, employees and media to tell them the organization was hacked.

While it’s rare for one organization to be the victim of all four techniques, this year we have increasingly seen ransomware gangs engage in additional approaches when victims don’t pay up after encryption and data theft. The 2021 Unit 42 Ransomware Threat Report, which covered 2020 trends, flagged double extortion as an emerging practice – and the latest observations show attackers again doubling the number of extortion techniques they use. As they’ve adopted these new extortion approaches, ransomware gangs have gotten greedier. Among the dozens of cases that Unit 42 consultants reviewed in the first half of 2021, the average ransom demand was $5.3 million. That’s up 518% from the 2020 average of $847,000.

The highest ransom demand of a single victim seen by our consultants rose to $50 million in the first half of 2021 from $30 million last year. Additionally, REvil recently tested out a new approach by offering to provide a universal decryption key to all organizations impacted by the Kaseya VSA attack for $70 million, though it quickly dropped the asking price to $50 million. Kaseya eventually obtained a universal decryption key, but it’s unclear what payment was made, if any.

The largest confirmed payment, so far this year, was the $11 million that JBS SA disclosed after a massive attack in June. Last year, the largest payment we observed was $10 million.

 

The Ransomware Trajectory

We expect the ransomware crisis will continue to gain momentum over the coming months, as cybercrime groups further hone tactics for coercing victims into paying and also develop new approaches for making attacks more disruptive. For example, we’ve started to see ransomware gangs encrypt a type of software known as a hypervisor, which can corrupt multiple virtual instances running on a single server. We expect to see increased targeting of hypervisors and other managed infrastructure software in the coming months. We also expect to see more targeting of managed service providers and their customers in the wake of the attack that leveraged Kaseya remote management software, which was used to distribute ransomware to clients of managed service providers (MSPs).

While we predict that ransoms will continue their upward trajectory, we do expect to see some gangs continue to focus on the low end of the market, regularly targeting small businesses that lack resources to invest heavily in cybersecurity. So far this year, we have observed groups, including NetWalker, SunCrypt and Lockbit, demanding and taking in payments ranging from $10,000 to $50,000. While they may seem small compared to the largest ransoms we observed, payments that size can have a debilitating impact on a small organization.

To learn more about ransomware, check out our extensive ransomware coverage on the Unit 42 blog. Highlights include our 2021 Unit 42 Ransomware Threat Report along with profiles of some of the world’s most prolific ransomware gangs:

Defending against ransomware attacks starts with having a plan. You can jump start that process with a Ransomware Readiness Assessment.

Ransomware is always evolving. So should you. Get ransomware-ready.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.