MBSD、ランサムウェア「LockBit2.0」全118ページの解析結果共有 | ScanNetSecurity
2024.06.18(火)

MBSD、ランサムウェア「LockBit2.0」全118ページの解析結果共有

三井物産セキュアディレクション株式会社(MBSD)は10月27日、ホワイトペーパー「ランサムウェア『LockBit2.0』の内部構造を紐解く」を公開した。表紙を含めて全118ページのPDFファイルで、同社Webサイトから登録不要の無料でダウンロードできる。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
ランサムウェア『LockBit2.0』の内部構造を紐解く
ランサムウェア『LockBit2.0』の内部構造を紐解く 全 1 枚 拡大写真
 三井物産セキュアディレクション株式会社(MBSD)は10月27日、ホワイトペーパー「ランサムウェア『LockBit2.0』の内部構造を紐解く」を公開した。表紙を含めて全118ページのPDFファイルで、同社Webサイトから登録不要の無料でダウンロードできる。

 リークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在最も活発な攻撃グループ「LockBit2.0」では、そのリークサイト上でいきなり窃取データを暴露するのではなく「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけている。よってリークサイトに初めて掲載された時点では被害組織と攻撃者間で金銭の支払いに関する交渉が行われているか、または交渉前の段階が多いと考えられる。

 LockBit2.0 の開発者はサイト上で、LockBit2.0 のランサムウェアが世界で最も暗号化速度が速く他の
ランサムウェアよりも優れていると攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、他のランサムウェアには無い新しい技術も搭載しているとのコメントを掲載しているが、MBSDではランサムウェア「LockBit2.0」本体に着目し詳細解析を実施、本ホワイトペーパーで全ての解析結果を共有している。

 本ホワイトペーパーでは、ランサムウェア「LockBit2.0」の概要としてその特徴を項目ごとに挙げ、表層解析や解析を妨害する機能、感染環境の言語チェックをはじめとする機能や動作について、図入りで詳細に解説している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 約 30 名の学生がフィッシング被害に ~ 明治薬科大学教員の M365 アカウントに不正アクセス

    約 30 名の学生がフィッシング被害に ~ 明治薬科大学教員の M365 アカウントに不正アクセス

  2. グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

    グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

  3. イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響

    イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響

  4. オイレス工業にランサムウェア攻撃、生産活動に影響なし 出荷通常通り

    オイレス工業にランサムウェア攻撃、生産活動に影響なし 出荷通常通り

  5. 役に立たないメール訓練 もうやめません? by Googleセキュリティ担当者

    役に立たないメール訓練 もうやめません? by Googleセキュリティ担当者

  6. ニデックインスツルメンツにランサムウェア攻撃、複数のサーバ内ファイルが暗号化被害

    ニデックインスツルメンツにランサムウェア攻撃、複数のサーバ内ファイルが暗号化被害

  7. KADOKAWA グループ複数サイトで障害、サイバー攻撃の可能性

    KADOKAWA グループ複数サイトで障害、サイバー攻撃の可能性

  8. 米政府、病院 IT システムの自動パッチ適用ツールに 80 億円投入

    米政府、病院 IT システムの自動パッチ適用ツールに 80 億円投入

  9. 実在しないアドレスを使用 ~ 東京大学役員を装った迷惑メールに注意呼びかけ

    実在しないアドレスを使用 ~ 東京大学役員を装った迷惑メールに注意呼びかけ

  10. 日経BP従業員メールアカウントに不正アクセス、33名の個人情報流出の可能性

    日経BP従業員メールアカウントに不正アクセス、33名の個人情報流出の可能性

ランキングをもっと見る