ABB control room with logo

電化および自動化技術の大手プロバイダーであるスイスの多国籍企業 ABB は、Black Basta ランサムウェア攻撃を受け、事業運営に影響を与えたと伝えられています。

スイスのチューリッヒに本社を置く ABB は従業員約 105,000 人を擁し、2022 年の売上高は 294 億ドルです。サービスの一環として、同社は製造業およびエネルギー供給業者向けに産業用制御システム (ICS) および SCADA システムを開発しています。

同社は、ボルボ、日立、DS Smith、ナッシュビル市、サラゴサ市など、幅広い顧客や地方自治体と連携しています。

同社は 5 月 7 日、2022 年 4 月に表面化したサイバー犯罪グループ Black Basta によるランサムウェア攻撃の被害に遭いました。

は、ランサムウェア攻撃が同社の Windows Active Directory に影響を及ぼし、数百台のデバイスに影響を与えていることを複数の従業員から知りました。

この攻撃に対応して、ABB は顧客との VPN 接続を終了し、ランサムウェアが他のネットワークに拡散するのを防ぎました。

は、状況に詳しい匿名を希望した情報筋からの攻撃を独自に認めた。

この攻撃により同社の業務が混乱し、プロジェクトが遅れ、工場に影響が及んだと伝えられている。

この攻撃についてABBに問い合わせたが、コメントは拒否された。

ブラックバスタとは誰ですか?

Black Basta ランサムウェア ギャングは、2022 年 4 月にRansomware-as-a-Service (RaaS) 作戦を開始し、すぐに二重恐喝攻撃で企業の被害者を集め始めました。

2022 年 6 月までに、Black Basta はQBot マルウェア オペレーション (QakBot) と提携し、感染したデバイスに Cobalt Strike を投下しました。その後、Black Basta は Cobalt Strike を使用して企業ネットワークへの初期アクセスを取得し、他のデバイスに横方向に拡散します。

ブラックバスタの攻撃フロー
ブラックバスタの攻撃フロー
出典: パロアルトネットワークス Unit 42

企業をターゲットとした他のランサムウェア活動と同様に、Black Basta は、Linux サーバー上で実行されている VMware ESXi 仮想マシンをターゲットとするLinux 暗号化プログラムを作成しました

研究者らはまた、 このランサムウェア犯罪組織を、カーバナックとしても知られる金銭目的のサイバー犯罪組織である FIN7 ハッキング グループと関連付けています

攻撃者は、その開始以来、 米国歯科医師会SobeysKnaufYellow Pages Canadaに対する攻撃など、一連の攻撃を実行してきました。

最近、 ランサムウェア作戦により英国最大のアウトソーシング会社Capitaが攻撃され、盗まれたデータが流出し始めました。