「SophosLabs 2019年版脅威レポート」は、次のような主要なサイバー犯罪行為や攻撃に焦点を当てている。
サイバー犯罪者は身代金数百万ドルを奪う標的型ランサムウェア攻撃に移行しつつある
2018年には、サイバー犯罪者が数百万ドルを手にするような、特定のユーザーを狙った標的型ランサムウェア攻撃が見られるようになった。これらの攻撃は、数百万件の電子メールを自動的に配信する不特定多数を狙った攻撃とは異なる。
標的型のランサムウェアは、ボットから配信されるものよりも被害が大きくなる。なぜならば、人間の攻撃者は標的を見つけて観察し、さまざまな攻撃方法を検討し、目障りなサイバー防御壁を突破して、身代金を支払わざるを得ないようにバックアップを消去する。
攻撃者が手動でネットワーク内で段階的に操作する、このような「対話型攻撃スタイル」は、現在ブームになりつつある。SamSam、BitPaymer、およびDharmaが身代金の搾取に成功していることが、模倣犯の攻撃を招いており、2019年にはさらに増加するとソフォスの専門家は予測している。
サイバー犯罪者は簡単に入手できるWindowsのシステム管理ツールを使用している
今年のレポートでは、脅威行動が変化していることが明らかになった。たとえば、すぐに入手できるITツールを使用したAPT(持続的標的型脅威)手法を採用するようになっている。それによって、システム内を移動して目的(サーバーから機密情報を搾取する、ランサムウェアに感染させるなど) を達成するしている。
・管理ツールがサイバー攻撃ツールに変身
皮肉なことに、サイバー犯罪者は基本的な、あるいはすでに組み込まれているWindows IT管理ツール(PowerShellファイルやWindows Scriptingの実行ファイルなど)を使用して、マルウェア攻撃を実行している。
・サイバー犯罪者によって開始される「デジタルドミノ」
ハッカーは、攻撃を実行するスクリプトをさまざまなパーツに分散させて、順次取り込み、最後に連結し、連鎖反応的に実行することで、IT 管理者がネットワーク上で活動している脅威を検出させないうようにする。実際、侵入された後にペイロードの実行を阻止するのは容易ではない。
・サイバー犯罪者は、ユーザーを引っ掛けるために新たなOfficeエクスプロイトを採用
Officeエクスプロイトは、かなり前から攻撃方法の1つだったが、最近になってサイバー犯罪者は古いOfficeドキュメントのエクスプロイトの使用を止め、新しいものを採用している。
・EternalBlueがクリプトジャッキング攻撃にとって重要なツールになる
このWindowsの脅威に対応するための更新プログラムは1年以上前に公開されたが、EternalBlueエクスプロイトは依然としてサイバー犯罪者に利用されている。EternalBlueとクリプトマイニングソフトウェアの結合したことで、「迷惑な趣味」だった活動が収益性の高い犯罪行為に変化した。
企業ネットワーク内での拡散により、クリプトジャッキングマルウェアは短時間で複数のマシンに感染することが可能となり、ハッカーの収入は増え、ユーザーへの負担は大きくなっている。
止まらないモバイルマルウェアとIoTマルウェアの脅威
モバイルマルウェアの脅威が急速に高まるにつれて、マルウェアの影響は企業のインフラストラクチャにとどまらない。違法なAndroidアプリの増加に伴い、2018年にはマルウェアのターゲットが携帯電話、タブレットなどのIoTデバイスへと移っている。
家庭および企業においてインターネット接続されたデバイスの導入が増えるにつれて、サイバー犯罪者はこれらのデバイスを乗っ取って、巨大なボットネット攻撃のノードとして悪用する新しい方法を考案し続けている。
2018年、VPNFilterによって、ユーザーインターフェイスを持たない組み込みシステムやネットワークデバイスに感染し、武器化してしまうマルウェアの破壊的な威力が実証された。その他には、Mirai Aidra、Wifatch、およびGafgytが、ボットネットのノードとして使用する目的でネットワークデバイスを乗っ取るさまざまな自動攻撃を実行して、分散型DoS攻撃、暗号通貨のマイニング、およびネットワークへの侵入を行った。