ランサムウェア「SamSam」を使って攻撃を仕掛けているサイバー犯罪グループは、この攻撃が出回り始めた2015年後半以降、合計で600万ドル(約6億7000万円)近くの身代金を手にしていることが明らかになった。被害額はまだ増え続けており、今では1カ月あたり30万ドル(約3400万円)になっているという。
SamSamの攻撃手法は、ほかの多くのランサムウェアとは異なっている。多くのランサムウェアは、潜在的な被害者に向けて電子メールを大量送信して感染させるが、SamSamの攻撃は、まずリモートデスクトッププロトコル(RDP)を使って被害組織に侵入するところから始まる。侵入には総当たり攻撃が使われる場合もあれば、ダークウェブで購入された認証情報が使われる場合もある。
攻撃者はマシンに侵入すると、ファイルを暗号化する前に、悪用できる脆弱性を探して攻撃コードを組織のネットワーク全体に広げる。
攻撃者はその後、ネットワーク全体を掌握した状態で、復号の鍵と引き換えに多額の身代金をビットコインで支払うよう要求する。要求額は5万ドル(約560万円)を超えるようになってきている。
SamSamの攻撃には、ほかの種類のランサムウェアよりも人間が手動で行う必要がある作業が多いが、その時間と手間は十分に報われている。Sophosの研究者が、攻撃者が所有するビットコインのウォレットに対する支払いを分析したところ、これまでにすでに590万ドル(約6億6000万円)以上の身代金が支払われており、金額は今も増えて続けていることが分かったという。
2018年に入ってからは、1カ月あたりの支払い回数は最高で10回に達しており、SamSamによる攻撃の精度が高いことが窺える。
有名になったSamSamの攻撃には医療機関や行政機関を対象としたものが多く、例えば米アトランタ市に対する攻撃もSamSamによるものだったが、それ以外の分野の組織も標的になっている。
この攻撃は効果的で、被害組織の多くが、ほかにこの破壊的な攻撃から状況を回復する手段を見つけられず、身代金を支払うことを選んでいる。
Sophosのグローバル・マルウェア・エスカレーション・マネージャーであるPeter Mackenzie氏は、「SamSamは極めて破壊的だ。攻撃者は意図的にバックアップを最初に狙い、削除してしまう」と述べている。
Sophosは、SamSamによる攻撃の大半がRDPを経由したものであるため、どうしても必要な人以外には3389番ポートへのアクセスを制限し、攻撃対象を最小限に止めることを勧めている。
またSamSamに侵入されてしまった場合に、ネットワークを自由に移動されることを防ぐため、特に重要な内部システムでは、機器のデフォルトパスワードが使われていないことを確認し、多要素認証を導入すべきだという。
またSophosは、最悪の事態になった場合でも身代金を支払わずにデータを復旧できるように、オフライン・オフサイトのバックアップを作成するよう推奨している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。