ロシアを拠点とするランサムウェア ギャング ロシア政府が彼らに提供している明らかなセーフハーバーのおかげで、最も多産で攻撃的なものの一部です. クレムリンは、国際的なランサムウェア調査に協力しておらず、通常、国内の標的を攻撃しない限り、国内で活動しているサイバー犯罪者を起訴することを拒否しています. しかし、長年の疑問は、これらの金銭目的のハッカーがロシア政府から指示を受けたことがあるかどうか、そしてギャングがクレムリンの攻撃的なハッキングにどの程度関係しているかということです。 その答えは、明らかになり始めています。
バージニア州アーリントンで開催された Cyberwarcon セキュリティ カンファレンスで発表された新しい研究では、米国、カナダ、英国、ドイツ、イタリア、フランスに拠点を置く組織に対するランサムウェア攻撃の頻度と標的を調べています。各国の国政選挙。 この調査結果は、ロシア政府の優先事項と活動と、6 か国の選挙に向けたランサムウェア攻撃との間に緩い、しかし目に見える整合性があることを示唆しています。
このプロジェクトは、2019 年 5 月から 2022 年 5 月までの間に 102 か国で被害者に対して実行された 4,000 件を超えるランサムウェア攻撃のデータ セットを分析しました。ロシアを拠点とするギャングによるランサムウェア攻撃が、国政選挙に先立って犠牲となった 6 か国の組織に対して大幅に増加しました。 これらの国は、データ セットで年間ランサムウェア攻撃の合計が最も多く、すべての攻撃の約 4 分の 3 を被っています。
「データを使用して、ロシアに拠点を置くと思われるグループと、それ以外の場所に拠点を置くグループの攻撃のタイミングを比較しました」と、Nershi 氏は講演に先立って WIRED に語った。 「私たちのモデルは特定の日の攻撃数を調べたところ、興味深い関係が見つかりました。ロシアを拠点とするこれらのグループでは、選挙の 4 か月前から 3、2 か月の間に攻撃数が増加していることがわかります。 、イベントまであと1か月。」
このデータ セットは、ランサムウェア ギャングが被害者の名前を挙げて辱め、支払いを迫るために維持しているダーク ウェブ サイトから集められたものです。 Nershi と研究仲間の Shelby Grossman (Stanford Internet Observatory の学者) は、ハッカーが標的のネットワークに侵入し、システムを暗号化するためにランサムウェアを仕掛ける前にデータを盗み出す、いわゆる「二重恐喝」攻撃に焦点を当てました。 次に、攻撃者は、復号化キーだけでなく、盗んだデータを販売する代わりに秘密にしておくために、身代金を要求します。 研究者は、二重恐喝のすべてのアクターからデータを収集したわけではなく、攻撃者がすべてのターゲットについて投稿しているわけではない可能性がありますが、Nershi 氏によると、データ収集は徹底的に行われており、グループは通常、攻撃を公表することに関心があるとのことです。
調査結果は、ロシア以外のランサムウェア ギャングは、選挙に向けて攻撃が統計的に有意に増加していないことを広く示しています。 たとえば、国政選挙から 2 か月後の調査では、犠牲者上位 6 か国の組織は、特定の日にロシアを拠点とするギャングからランサムウェア攻撃を受ける可能性が、ベースラインと比較して 41% 高いことがわかりました。 .