ここ数週間、「Moses Staff」と呼ばれる新たなハッカーグループが、イスラエルの組織に対する複数の攻撃を実施したと主張しています。彼らは、イスラエルの組織が所有するネットワークやシステムにアクセスし、システム上のファイルを暗号化した後、盗んだファイルのコピーを公開しています。このような攻撃を行っていることや、被害者に対して身代金を要求していないことから、彼らは政治的な動機を持っており、データリーク専用サイトやTwitterアカウント、Telegramチャンネルを通じて企業秘密やその他の機密情報を公開することで、被害者に業務上の混乱や損害を与えることを目的としていると考えられます。
チェックポイント社の研究者が、脅威アクターのテクニック、感染経路、使用しているツールセットを調査した詳細なレポートによると、Moses Staffは、既知の脆弱性に対する公開されているエクスプロイトを使用し、PsExec、WMIC、PowershellなどのWindowsツールを使用して、被害者のネットワークを水平展開しているようです。そして、脅威アクターは、オープンソースのディスク暗号化ツールであるDiskCryptorを利用してデバイスを暗号化するカスタムPyDCryptマルウェアを使用しています。
さらに、暗号化スキームは対称鍵生成を使用しているため、特定の状況下では暗号化されたファイルを復元することが可能です。つまり、「Moses Staff」の主な目的は、システムを回復不可能なまでに暗号化することではなく、ターゲットに混乱を与えることであることが明らかになっています。
© 2021 CyberEnsō – 日本サイバーディフェンス株式会社。全著作権所有。