サイバー犯罪の推進者’ (Saibā hanzai no suishinsha)

美容とファッションの専門家が贈る、サイバー犯罪への挑戦者' (Biyō to fasshon no senmonka ga okuru, saibā hanzai e no chōsensha)

“`html

ブリーチブローカーや侵入ブローカーとも呼ばれるインターネットアクセスブローカーは、サイバー攻撃者に非認可のネットワークアクセスを販売し、それを利用して対象のネットワークに侵入し攻撃を行います。 ¶ クレジット: セキュリティマガジン

[Initial Access Brokers (IABs)](https://www.blackberry.com/us/en/solutions/endpoint-security/ransomware-protection/initial-access-broker#:~:text=An%20Initial%20Access%20Broker%20(IAB、グループやその他の悪質なアクターに対して非認可のネットワークアクセスを販売する犯罪者のような存在です。IABまたは侵入ブローカーは、サイバー攻撃者に非認可のネットワークアクセスを販売し、それを利用して対象のネットワークに侵入し攻撃を行います。

米連邦捜査局(FBI)の匿名の情報源によると、攻撃者はIABを利用してビジネスメール詐欺(BEC)、高齢者詐欺、ランサムウェア、ロマンスとテクニカルサポート詐欺などの違法な行動を助けるために頼っています。

2021年、Kela Cyber Threat Intelligenceによれば、300以上のIABが1300以上の非認可のネットワークアクセスのリストをサイバー犯罪フォーラムに掲示していたという結果が示されました。

ニューヨーク工科大学(NYIT)のコンピューターサイエンス準教授であるマイケル・ニジッチによると、IABは他の誰もが認識していない方法で脆弱性を特定しアクセスを取得する最初の人々です。彼は、「彼らは最高額を提示した者に対してハイプロフィールの公開企業システムへのアクセスを販売する」と述べています。

IABでないサイバー攻撃者は、チャンスがあればIABの役割を果たすかもしれません。ニジッチによれば、新たな組織への侵入経路を発見したランサムウェアグループがそれを使用したくない場合、アクセスを売却します。

販売可能な非認可アクセスには、リモートデスクトッププロトコル(RDP)仮想プライベートネットワーク(VPN)のパスワードなど、侵犯された認証情報が含まれます。カート・サイフリードは、クラウドセキュリティ同盟の特別プロジェクトディレクターであるため、IABはフィッシングおよびその他の方法を使用して認証情報を収集し、アクセスを取得すると述べています。「ブルートフォースパスワード推測はまだ認証情報を収集するために機能しますが、そうではないべきです。私たちはパスワードマネージャーパスキーを使用するか、またはパスワードを超えるべきです」とサイフリード氏は述べています。

RDPの認証情報はIABにとって人気があります。COVIDの影響で多くの人々が在宅勤務を余儀なくされ、RDPアカウントは前例のない増加を示しました。その結果、盗まれた認証情報の数が多ければ多いほど、報酬も大きくなります。

“`

IABは、デバイスの指紋ブラウザのクッキーRemote Code Execution(RCE)の脆弱性など、攻撃者がターゲットネットワークに侵入するために使用できるものに取引をしています。Seifriedによると、RCEはユーザーのデバイスにアクセスする方法の一つであり、Webブラウザにある欠陥を介して行われます。 SC Mediaによると、Googleは2月にChrome WebブラウザのRCEの脆弱性を修正しました。

Keith Jarvis氏によると、セキュリティ企業SecureworksのシニアセキュリティリサーチャーであるLAPSUS$ハッキング集団は、ダークウェブのマーケットプレイスを頻繁に利用しています。このグループは、エンタープライズネットワークへのアクセスを得るために、マーケットプレイスでクッキーを購入しました。 Forbesによると、LAPSUS$ハッキンググループは主にティーンエイジャーであり、政府や企業を標的にした高度な攻撃や暗号化技術を使用することで悪名高いです。

2023年5月、Black Bastaランサムウェアグループは、ABB Groupに感染しました。これはBleepingComputerによると、ロボットおよびプロセス自動化企業であるABBがBlack Bastaランサムウェア攻撃の最も顕著な被害者の一つです。

Black Bastaおよび他のランサムウェアグループは、初期アクセスを得るためにQbotマルウェアとボットネットを使用しています。これについてはBleepingComputerによると、組織犯罪グループがQbot(またはQakbotとも呼ばれています)を運営していました。

米国の司法省のプレスリリースによると、2023年4月に、同省はGenesis Marketダークウェブマーケットプレイスを閉鎖しました。このマーケットプレイスでは、デバイスの指紋、デバイス識別子など、ユーザーアカウントへのアクセスを得るためにブラウザのクッキーなどが販売されていました。

匿名のFBIの情報源によると、FBIはGenesis MarketやQakbotなどのIABを対象にしています。これはFBIがIABを調査し、解体する上での重要性を示しています。

IABはアクセスを長く保持しません。NYITのNizichによると、IABはなるべく早く初期アクセスを売却するようにしており、時間が経つにつれて価値が下がるためです。IABのリスクは、組織が脆弱性を発見して修正するか、他の犯罪者がそれを見つけて使用する可能性があることです。

「Secureworks 2022 State of the Threat report」によると、侵入時から「ランサムウェアの爆発」までの中央値は4.5日です。ただし、いくつかの外れ値では、被害者企業にランサムウェアを感染させるまで数ヶ月間アクセスを保持するケースもあります。

ジャービスは言いました、「18ヶ月以上単一のサーバ上にボットネット感染があったという逸話を覚えています。ただそこに無為に座っていました。最終的に、誰かが侵入に成功し、その組織をランサムすることができました。」

Seifriedによれば、初期アクセスは検知されない場合があり、未修正のシステムは、限られたあるいはセキュリティ予算のない組織のものであるため、モニタリングなどの追加の制御が弱いか、単に存在しないことがあります。

IABは現代のサイバー攻撃の重要な要素ですが、攻撃の余波を増大させるわけではありません。ランサムウェアグループや「スクリプトキディ」のようなターンキーソリューションを購入する人々にとって、彼らは人生を楽にします。

Seifriedによれば、IABの存在は、初期アクセスの市場を持つ成熟したエコシステムを示しています。ランサムウェアグループはランサムウェアを使用したいが、時間をかけて企業のネットワークに侵入することは望んでいません。

デイビッド・ギアは、サイバーセキュリティに関連する問題に焦点を当てたジャーナリストです。彼はアメリカ、オハイオ州クリーブランドから執筆しています。

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

AIニュース

「Googleのジェミニは私たちが期待していた生成AIモデルではありません」

DeepMindの製品VPであるEli Collins氏は、Gemini Ultraがテキスト、画像、音声、コードの「微妙な」情報を理解できると主張し...

AIニュース

「科学者がスーパーバグと戦うため、分子を死から甦らせる」

調査チームは、絶滅した人類の祖先から遺伝情報を採掘するために計算手法を使用し、新しい抗生物質の候補を特定しています

AI研究

GoogleとJohns Hopkins Universityの研究者は、テキストから画像生成のためのより速く効率的な蒸留方法を明らかにします:拡散モデルの制限を克服する

高品質で多様な効果を生み出すことにより、大規模データで訓練されたテキストから画像への変換モデルは、生成タスクを大幅に...

AI研究

このUCLAのAI研究によると、大規模な言語モデル(例:GPT-3)は、様々なアナロジー問題に対してゼロショットの解決策を獲得するという新たな能力を獲得していることが示されています

類推的な推論は、人間の知性と創造力の基盤となるものです。未知の課題に直面した際、個人は順序立ててそれらをより理解しや...

データサイエンス

「医療機械学習におけるバイアスのある臨床データをどのように見るべきか?考古学的な視点への呼びかけ」

MIT、ジョンズ・ホプキンズ大学、アラン・チューリング研究所の研究者は、AIシステムにおける偏った医療データの扱いは、「ゴ...

機械学習

「取得した文書の圧縮は言語モデルのパフォーマンスを向上させることができるのか?このAIの論文では、圧縮と選択的な拡張によって検索増強型LMを改良するためのRECOMPを紹介しています」

計算リソースを管理しながらパフォーマンスを最適化することは、ますます強力な言語モデルの時代における重要な課題です。テ...