Interpol

Black Basta ランサムウェア・ギャングのリーダーの身元がウクライナとドイツの法執行機関によって確認され、この人物が欧州警察機構(Europol)と国際刑事警察機構(Interpol)の指名手配リストに追加されました。

ドイツの連邦刑事警察庁(BKA)は、35歳のロシア人であるオレグ・エフゲニエフ・ネフェドフをBlack Bastaランサムウェア・ギャングのリーダーとして特定しました。

ウクライナ警察はドイツ当局と協力し、ランサムウェア作戦のために働いていたとされるさらに2人の人物を特定し、イヴァノ=フランキフスク地方とリヴィウ地方の2カ所で家宅捜索を行った。

Wiz

警察によると、容疑者2人は標的のネットワークに最初にアクセスすることに特化し、ランサムウェア攻撃の後続フェーズのための地ならしをしたという。

「捜査当局によると、容疑者たちは保護されたシステムに技術的に侵入することを専門とし、ランサムウェアベースのサイバー攻撃の準備に関与していた」とウクライナのサイバー警察は述べた

「攻撃者たちは、いわゆるハッシュクラッカーと呼ばれる、特殊なソフトウェアを使用して情報システムからアカウントのパスワードを抽出することを専門とする個人の機能を実行した」とプレスリリースでは説明されている。

容疑者たちは会社の従業員のアクセス認証情報を入手した後、社内のシステムに侵入し、盗んだアカウントの権限を増やした。

ロシア系ハッカーグループの容疑者2人の居場所を家宅捜索した際、ウクライナ警察はデジタル記憶装置と暗号通貨資産を押収した。

From the police raid
容疑者宅への警察の手入れより
出典:cyberpolice.gov.ua

ブラック・バスタのボス

ネフェドフ容疑者は、ネット上ではtramp、tr、gg、kurva、AA、Washingt0n、S.Jimmiの別名で知られ、昨年2月、何者かがブラック・バスタのメンバー間の20万件以上のチャット・メッセージを流出させたことから、サイバー犯罪活動との関連が指摘されている。

ネフェドフはBlack Bastaの創設者でありリーダーであると考えられているが、2020年にRyukの後継組織として登場した今はなきランサムウェア・シンジケート、Contiと彼を結びつける確かな証拠もある。

Contiが活動を停止した後、Contiは他のランサムウェア組織に潜入したり、既存の組織を引き継いだりする小さな組織に分裂した。新たな活動の1つがBlack Bastaで、旧Contiの再ブランド化と考えられている。

Trellixのセキュリティ研究者が流出したテキストを分析したところ、GGとチャックの間で「”tr”(おそらく”-amp”)に関する情報に対して1000万ドルの報奨金が支払われる」という会話を発見した。”tr “とは、ハッカーのTrampを含むContiギャングの主要メンバー5人に対する米国の報奨金を指している可能性がある。

“流出したチャットの中で、GGは確かに’bio’、(また、’pumba’として知られている、別のContiのメンバー)によってTramp(Contiのリーダー)として識別された “とTrellixの研究者は述べている

ロシアがウクライナに侵攻した後の2022年2月、ある研究者がContiの内部チャットを流出させたが、そこではTrampがリーダーとして言及されていた。

しかし、当局はネフェドフをBlack Bastaランサムウェアギャングのリーダーとして公式に確認し、ユーロポールの「最重要指名手配」リストとインターポールの「レッドノーティス」リストに追加した。

Black Bastaのランサムウェア・アズ・ア・サービス(RaaS)活動は2022年4月に出現し、世界中の大企業を標的とした少なくとも600件のランサムウェア事件、データ窃盗、恐喝に関与していると考えられている。

著名な被害者には、ドイツの防衛請負会社ラインメタル現代自動車の欧州部門BTグループ(旧ブリティッシュ・テレコム)、米医療大手アセンション、政府請負会社ABB米国歯科医師会、英国の技術系アウトソーシング会社キャピタトロント公共図書館イエローページ・カナダなどが含まれる。

はウクライナ警察に連絡し、この作戦に関する詳細情報を求めたが、コメントはすぐに得られなかった。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。