Arrest

モルドバ当局は、2021年にオランダの組織を標的としたランサムウェア攻撃「DoppelPaymer」に関連する45歳の容疑者を拘束した。

警察官は5月6日に容疑者の自宅と車を捜索し、電子財布、8万4800ユーロ、ノートパソコン2台、携帯電話、タブレット、銀行カード6枚、複数のデータ記憶装置を押収した。

容疑者は現在も拘留中で、モルドバ検察当局はオランダへの身柄引き渡しの法的手続きを開始した。

今回の逮捕は、モルドバ検察当局、同国のサイバー犯罪対策センター、オランダ王国の法執行機関が共同で行ったものである。

月曜日のプレスリリースによると、容疑者は「外国籍」とされ、NWO(オランダ研究評議会)に対する2021年のランサムウェア攻撃を指揮し、約450万ユーロの損害をもたらしたとされている。

NWOは2021年2月14日にこの事件を公表し、攻撃によって助成金申請システムを停止せざるを得なくなったと述べた。その10日後、NWOが身代金の支払いを拒否したため、攻撃者は同評議会のネットワークから盗まれた文書をDoppelPaymerのダークウェブ・リークサイトで公開した。

DoppelPaymerランサムウェア

DoppelPaymerランサムウェア作戦は、Evil Corpサイバー犯罪組織が分裂した後、2019年6月に出現し、一部のメンバーはEvil CorpのBitPaymerと同じコードの多くを共有する新しいランサムウェア・ギャングを作成した。

DoppelPaymerランサムウェアの運営者は、NWOのケースのように盗んだファイルをテコにして被害者に身代金の支払いを迫るほかに、被害者が暗号化されたデータを取り戻すためにより良い価格を得るためにプロの交渉人と契約した場合、復号化キーを消去すると脅していた。

FBIが2020年の民間企業への警告で警告しているように、”ランサムウェアでシステムを感染させる前に、行為者は恐喝スキームに使用するためにデータを流出させ、被害者に身代金の支払いをさらに迫るために電話をかけている”。

DoppelPaymerは2022年まで大企業や重要インフラ組織を攻撃し続け、Grief(別名:Pay or Grief)やEntropyランサムウェアとして2度名前を変えていた。

法執行機関は2023年3月、DoppelPaymerランサムウェア・グループの中核メンバーと思われる他の2人を標的にし、他の中核メンバー3人に対する逮捕状を発行した。

このグループの被害者リストには、電子機器大手のFoxconn起亜自動車アメリカペンシルベニア州デラウェア郡、ラップトップメーカーのコンパルニューカッスル大学など、世界的に有名な企業や組織が含まれている。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。