LockBit
LockBit とは何ですか?
LockBitロシア語圏のランサムウェア・アズ・ア・サービス運営で、2022—2024 年に世界で最も活発なランサムウェアブランドとなり、Operation Cronos によって大きく無力化された。
LockBit は 2019 年 9 月に ABCD ランサムウェアとして登場し、その後 LockBit、LockBit 2.0(2021)、LockBit 3.0 / Black(2022)、Linux/ESXi 向け亜種へと進化しました。運用は RaaS で、中核チーム(ロシア語話者、公開ペルソナ LockBitSupp と関連付けられる)が暗号化ツール、漏洩サイト、アフィリエイトパネルを開発し、アフィリエイトは身代金の 70—80% を受け取りました。著名な被害者には Accenture、英 Royal Mail、Continental、Boeing、中国工商銀行(ICBC)の米国ブローカー部門、そして 2023 年の ICBC 本体が含まれます。2024 年 2 月、英 NCA 主導の国際作戦 Operation Cronos がインフラを押収し、LockBitSupp に該当するロシア国籍の Dmitry Khoroshev を起訴しました。以降、活動量は大きく低下しています。
● 例
- 01
2023 年 11 月の LockBit による ICBC 米国ブローカー部門への攻撃は、米国債市場の決済処理を一時的に混乱させた。
- 02
2024 年 2 月の Operation Cronos により、LockBit の漏洩サイトは捜査当局の告知ページに置き換えられた。
● よくある質問
LockBit とは何ですか?
ロシア語圏のランサムウェア・アズ・ア・サービス運営で、2022—2024 年に世界で最も活発なランサムウェアブランドとなり、Operation Cronos によって大きく無力化された。 サイバーセキュリティの 防御と運用 カテゴリに属します。
LockBit とはどういう意味ですか?
ロシア語圏のランサムウェア・アズ・ア・サービス運営で、2022—2024 年に世界で最も活発なランサムウェアブランドとなり、Operation Cronos によって大きく無力化された。
LockBit はどのように機能しますか?
LockBit は 2019 年 9 月に ABCD ランサムウェアとして登場し、その後 LockBit、LockBit 2.0(2021)、LockBit 3.0 / Black(2022)、Linux/ESXi 向け亜種へと進化しました。運用は RaaS で、中核チーム(ロシア語話者、公開ペルソナ LockBitSupp と関連付けられる)が暗号化ツール、漏洩サイト、アフィリエイトパネルを開発し、アフィリエイトは身代金の 70—80% を受け取りました。著名な被害者には Accenture、英 Royal Mail、Continental、Boeing、中国工商銀行(ICBC)の米国ブローカー部門、そして 2023 年の ICBC 本体が含まれます。2024 年 2 月、英 NCA 主導の国際作戦 Operation Cronos がインフラを押収し、LockBitSupp に該当するロシア国籍の Dmitry Khoroshev を起訴しました。以降、活動量は大きく低下しています。
LockBit からどのように防御しますか?
LockBit に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
LockBit の別名は何ですか?
一般的な別名: LockBit RaaS, LockBit 3.0, LockBit Black。
● 関連用語
- defense-ops№ 901
ランサムウェアギャング
金銭目的のサイバー犯罪グループで、ランサムウェアを開発・運用・配布し、ファイル暗号化とデータ漏洩の脅迫によって組織を恐喝する。
- malware№ 902
ランサムウェア・アズ・ア・サービス(RaaS)
ランサムウェアの開発・運営チームがマルウェアとインフラを攻撃実行役のアフィリエイトに貸し出し、身代金を分配する犯罪ビジネスモデル。
- defense-ops№ 215
Conti ランサムウェア
2020—2022 年に活動したロシア語圏ランサムウェアで、高頻度の二重恐喝プログラムを運営し、内部チャットとソースコードの漏洩を経て解散したグループ。
- defense-ops№ 099
BlackCat / ALPHV
2021 年末から 2024 年まで活動した Rust 製ランサムウェア・アズ・ア・サービスで、クロスプラットフォームの暗号化と攻撃的な多段恐喝で知られる。
- defense-ops№ 928
REvil / Sodinokibi
2019—2021 年に活動したロシア語圏のランサムウェア・アズ・ア・サービスで、二重恐喝と Kaseya VSA を悪用したサプライチェーン攻撃で知られる。
- defense-ops№ 536
イニシャルアクセスブローカー(IAB)
企業ネットワークへの不正アクセス手段を入手し、ランサムウェアアフィリエイトなど他の犯罪者へ売却することに特化したサイバー犯罪の専門家。