台湾医療機関でランサムウェア攻撃被害が発生。CyCraftはHunter Ransom Groupの犯行と認識。医療機関へのサイバー攻撃は深刻化している。
近年、医療機関を標的としたサイバー攻撃が多発しており、その手口も巧妙化しています。 この度、CyCraftは、Hunter Ransom Groupによる台湾医療機関を標的としたランサムウェア攻撃について考察しました。
攻撃者は、企業ネットワークに侵入後、SharpGPOAbuseを悪用してMicrosoft AD GPOを乗っ取り、Domain内部に拡散してシステムファイルを暗号化するという手口を用いています。ハッキングされた部署の多くは、アカウントやパスワードなどのデジタル資産がすでに外部に露出しており、AD権限の設定ミスや、人手不足も相まって、事態の発見が間に合わず、患者のデータや医療業務に大きなリスクをもたらしました。
さらに、攻撃者はBYOVD(Bring-Your-Own-Vulnerable-Driver)と呼ばれる権限昇格攻撃技術を採用しています。具体的には、Zemana Driver(元々は悪意のあるソフトウェア対策ツールZAMの正規デジタル署名付きドライバー)の脆弱性を悪用し、システム権限昇格攻撃(MITRE ATT&CK ID: T1068, Exploitation for Privilege Escalation)を実行します。この攻撃手法により、従来のウイルス対策ソフトウェアによる検知と防御を回避し、最終的にファイルを暗号化して重大な損害をもたらします。
このようなBYOVD攻撃手法は、今回が初めてではありません。
CyCraft XCockpit Endpoint は2023年に同様の攻撃手法を検知・防御し、多くのハイテク企業をこの攻撃から守りました。弊社のEDRをご利用のお客様はぜひご安心ください。
以下は、この医療機関のセキュリティ・インシデントにつながったマルウェア情報です。
今回ハッキングされた組織はCyCraftのユーザーではありません。今回のインシデントを受け、CyCraft台湾本社では医療機関のセキュリティ保護を強化するため、XASMワンタイムサービスの提供を開始しました。
XASMサービスのAI分析機能を通じて、侵害されたアカウント、標的とされたデバイス、侵入後のハッカーのラテラルムーブメントの攻撃内容など、ランサムウェア攻撃が可能な経路を予測することができ、医療機関の効果的な事前対策を支援し、セキュリティリスクを低減することができます。
今後日本においてもサービス提供開始に向け準備を進めています。医療機関のセキュリティ向上、XASMサービスにご興味のある方は、CyCraft (contact-jp@cycraft.com)までご連絡ください。
技術的なご相談がございましたら、弊社までお気軽にお問い合わせください。
CyCraft is a cybersecurity company founded in 2017, focusing on autonomous AI technology. Headquartered in Taiwan, it has subsidiaries in Japan and Singapore. CyCraft provides professional cybersecurity services to government agencies, police and defense forces, banks, and high-tech manufacturers throughout the Asia-Pacific region. It has received strong backing from the CID Group and Pavilion Capital, a Temasek Holdings Private Limited subsidiary.