Interlock

ミネソタ州の州都であるセントポールの市長は、7月に同市のシステムやサービスの多くを混乱させたサイバー攻撃の原因がランサムウェア集団「Interlock」にあることを確認した。

7月29日、ミネソタ州知事ティム・ウォルツは、セントポールのデジタルサービスと重要なシステムに影響を及ぼした破壊的なサイバー攻撃を受けて、州兵を出動させた

市は、サイバー攻撃の影響がセントポールの事故対応能力を上回ったため、ミネソタ州兵のサイバー保護支援を要請した。

「多くの市サービスは引き続き利用可能ですが、システムアクセスが制限されているため、一部のサービスが一時的に遅延または中断する可能性があります。システムを完全にオンラインに戻すため、ご理解とご辛抱をお願いいたします。

「オンライン決済は現在ご利用いただけません。この期間中、延滞料は発生しません。システムが復旧次第、追加の請求とサービスの最新情報をお知らせします。”

市は、7月下旬の攻撃を調査し、完全なシステム機能を回復するために、地元、州、および連邦政府のパートナーと協力中であるが、緊急サービスには影響がないとしている。

月曜日、マルヴィン・カーター市長は、この攻撃の背後にInterlockランサムウェア・グループがいたことを確認し、この事件は住民の個人情報や財務情報には影響せず、市はギャングの身代金要求を拒否したと付け加えた。

このランサムウェアグループは今週初め、セントポール市をダークウェブポータルに追加し、6万6000ファイル以上、43GB相当のデータを盗んだと主張し、その一部は現在同グループのリークサイトで公開されている。

「インフラの大部分が被害を受け、多くの損失と損害をもたらした!最悪の立場にあるのは、データが漏洩した住民も含まれている」とインターロックは主張した。

脅威インテリジェンス会社PRODAFTは、Interlockが2025年7月20日頃にセントポールのシステムにアクセスしたことを、以前ランサムウェア集団に関連したカスタムSystemBC RATマルウェアに感染した証拠に基づいて伝えた。

St Paul Interlock
インターロックのリーク・サイトにあるセント・ポールのエントリ()

Interlockは2024年9月に表面化し、それ以来、ヘルスケア組織を中心に、さまざまな産業分野で世界中の被害者に侵入しています。

このランサムウェア・ギャングは以前、ClickFix攻撃や、複数の英国の大学のネットワーク上にNodeSnakeと呼ばれるリモート・アクセス型トロイの木馬を展開したマルウェア攻撃に関連していた。

また最近では、フォーチュン500に入る腎臓専門企業DaVitaから1.5テラバイトのデータを盗み出したり、120以上の外来患者施設と15,000人以上の従業員を擁する医療大手Kettering Healthをハッキングしたことでも、Interlockは責任を主張している。

セントポールのランサムウェア攻撃の数日前、CISAとFBIは、二重の恐喝攻撃で重要なインフラ組織を標的とするInterlockランサムウェアの活動が活発化していることについて警告し、このランサムウェア一味の攻撃を防御するための緩和策を共有した。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。