Hacker

ロシア国籍の被告が、2021年7月から2022年11月にかけて少なくとも8つの米国企業を標的としたYanluowangランサムウェア攻撃の初期アクセス・ブローカー(IAB)として活動した罪を認めることになった。

Court Watchの編集者Seamus Hughesが最初に発見した10月29日に被告が署名した司法取引協定によると、Aleksey Olegovich Volkov(「chubaka.kor」と「nets」の別名を使用)は企業ネットワークに侵入し、そのアクセスをランサムウェア・グループに販売した。ランサムウェア・グループは被害者のデータを暗号化するランサムウェアを展開し、30万ドルから1500万ドルまでの身代金要求をビットコインで支払うよう送信した。

FBI捜査官は、この作戦に関連するサーバーの捜索令状を取得し、チャットのログ、盗まれたデータ、被害者のネットワーク認証情報、身代金交渉に使用されたヤンルオワンの電子メールアカウントの証拠を回収した。

Wiz

彼らはまた、アップルのiCloudデータ(alekseyvolkov4574@icloud[.]comのApple IDを使用したアカウントにリンクされている)、暗号通貨交換記録、および彼の電話番号とロシアのパスポートにリンクされているソーシャルメディアアカウント(qwerty4574@mail[.]ruの電子メールに関連付けられたTwitterアカウントを含む)を介してヴォルコフの身元を追跡した。

回収されたチャットログには、ヴォルコフが「CC-1」として知られる共謀者と取引を交渉し、被害者のネットワークに認証情報を提供する代わりに、身代金支払いの一定割合を受け取ることに同意していることが示されていた。これらの攻撃の後、ヴォルコフは結果として生じた150万ドルの身代金支払いの一定割合を徴収した。

FBI特別捜査官ジェフリー・ハンターが署名した宣誓供述書によると、捜査当局はヴォルコフ被告のアップル・アカウントの文書を調べている間に、被告とLockBitというユーザーとのチャットのスクリーンショットも発見し、悪名高いランサムウェア集団LockBitとのつながりの可能性を示唆した。

ヴォルコフ被告は、フィラデルフィアに本社を置く企業、米国内に19のオフィスを持つエンジニアリング会社、カリフォルニア州の企業、ミシガン州の銀行、イリノイ州の企業、ジョージア州の企業、オハイオ州の電気通信プロバイダー、およびペンシルベニア州東部地区の企業に影響を与えたネットワーク侵害に関連していた。

被害者のうち2人は、身代金として合計150万ドルを支払っており、ブロックチェーン分析により、これらの支払いの一部は、2つの異なるYanluowang攻撃からの94,259ドルと162,220ドルを含む、ヴォルコフがチャットでCC-1に提供したビットコインアドレスにトレースされている。

ヴォルコフは現在、身分証明手段の不法譲渡、アクセス情報の売買、アクセス機器詐欺、加重個人情報窃盗、コンピューター詐欺の共謀、マネーロンダリングの共謀を含む複数の罪により、最高で懲役53年の刑に直面している。

彼はまた、彼が関与したYanluowang攻撃の被害者に対し、910万ドル(約916万7,198.19ドル)以上の返還金の支払いを求められる。

Yanluowangランサムウェアの活動は2021年10月に初めて発見され、世界中の企業に対する高度な標的型攻撃と関連している。Volkovは2024年1月にイタリアで逮捕され、同年に米国に送還され、2022年5月にYanluowangがCiscoの従業員のBoxフォルダから非機密ファイルを盗み出したものの同社のシステムを暗号化して身代金を徴収することに失敗した後に起訴されました。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。