今週、米国で何百もの歯科医院のコンピューターがランサムウェアに感染した。米ZDNetはある情報提供者に話を聞いた。
この事件はこれまでにもあったように、犯罪グループがソフトウェアプロバイダーに侵入し、その製品を使って顧客のシステムにランサムウェアを仕掛けたものだ。
今回攻撃対象となったソフトウェアプロバイダーは、ウィスコンシン州に拠点を置くDigital Dental RecordとPerCSoftだ。両社が共同開発した「DDS Safe」は、医療記録の保存とバックアップを行うソリューションで、米国の歯科医院向けに提供されている。
ハッカーは24〜25日の週末にかけて、このソフトウェアを支えるインフラに侵入し、米国各地の何百もの歯科医院に「REvil(Sodinokibi)」ランサムウェアを仕掛けた。
セキュリティー侵害は週明けの26日に明らかになった。歯科医師らが仕事に戻った際には、患者情報にアクセスできないようになっていた。
ランサムウェア攻撃にあった情報提供者は米ZDNetに対し、Digital Dental RecordとPerCSoftは身代金の支払いに応じたと述べた。両社は攻撃者グループから受け取った復号ツールを、ランサムウェアの被害にあった歯科医院に提供し、暗号化されたファイルの復元を手助けしている。
ランサムウェア攻撃を受けたファイル復元作業の大半がそうであるように、復元には時間がかかっている。一部の歯科医院は、復号ツールがうまく機能しない、もしくはすべてのデータを復元できないと、Facebookのグループに投稿しているようだ。
Digital Dental RecordとPerCSoftには、電話と電子メールで詳細を問い合わせたが、現時点で回答は得られていない。
ハッカーグループがマネージドサービスプロバイダー(MSP)に侵入し、MSPのインフラを使ってREvil(Sodinokibi)ランサムウェア攻撃を展開したのは、今回で3度目となる。
最初の攻撃は6月に発生した。あるグループが複数のMSPを侵害し、「Webroot SecureAnywhere」コンソールを使って、顧客のPCをREvil(Sodinokibi)に感染させた。
2つ目の攻撃は、DDS Safeが被害にあった約1週間前の16日に始まった。この攻撃でもMSPのインフラに侵入して、テキサス州の22の自治体(当初は23と報道)のITネットワークにランサムウェア攻撃を仕掛けた。
Fidelis Securityが29日に公開した報告書によると、REvil(Sodinokibi)は2019年に最も活発で、被害を拡大しているランサムウェアの1つだ。「Ryuk」「Phobos」「Dharma」に続いて4位にランクインして、市場シェア12.5%を占めている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。