台湾医療機関でランサムウェア攻撃被害が発生。CyCraftはHunter Ransom Groupの犯行と認識。医療機関へのサイバー攻撃は深刻化している。
近年、医療機関を標的としたサイバー攻撃が多発しており、その手口も巧妙化しています。 この度、CyCraftは、Hunter Ransom Groupによる台湾医療機関を標的としたランサムウェア攻撃について考察しました。
攻撃者は、企業ネットワークに侵入後、SharpGPOAbuseを悪用してMicrosoft AD GPOを乗っ取り、Domain内部に拡散してシステムファイルを暗号化するという手口を用いています。ハッキングされた部署の多くは、アカウントやパスワードなどのデジタル資産がすでに外部に露出しており、AD権限の設定ミスや、人手不足も相まって、事態の発見が間に合わず、患者のデータや医療業務に大きなリスクをもたらしました。
さらに、攻撃者はBYOVD(Bring-Your-Own-Vulnerable-Driver)と呼ばれる権限昇格攻撃技術を採用しています。具体的には、Zemana Driver(元々は悪意のあるソフトウェア対策ツールZAMの正規デジタル署名付きドライバー)の脆弱性を悪用し、システム権限昇格攻撃(MITRE ATT&CK ID: T1068, Exploitation for Privilege Escalation)を実行します。この攻撃手法により、従来のウイルス対策ソフトウェアによる検知と防御を回避し、最終的にファイルを暗号化して重大な損害をもたらします。
このようなBYOVD攻撃手法は、今回が初めてではありません。
CyCraft XCockpit Endpoint は2023年に同様の攻撃手法を検知・防御し、多くのハイテク企業をこの攻撃から守りました。弊社のEDRをご利用のお客様はぜひご安心ください。
以下は、この医療機関のセキュリティ・インシデントにつながったマルウェア情報です。
今回ハッキングされた組織はCyCraftのユーザーではありません。今回のインシデントを受け、CyCraft台湾本社では医療機関のセキュリティ保護を強化するため、XASMワンタイムサービスの提供を開始しました。
XASMサービスのAI分析機能を通じて、侵害されたアカウント、標的とされたデバイス、侵入後のハッカーのラテラルムーブメントの攻撃内容など、ランサムウェア攻撃が可能な経路を予測することができ、医療機関の効果的な事前対策を支援し、セキュリティリスクを低減することができます。
今後日本においてもサービス提供開始に向け準備を進めています。医療機関のセキュリティ向上、XASMサービスにご興味のある方は、CyCraft (contact-jp@cycraft.com)までご連絡ください。
技術的なご相談がございましたら、弊社までお気軽にお問い合わせください。
奧義智慧科技(CyCraft Technology)是一家專注於 AI 自動化技術的資安科技公司,成立於2017年。總部設於台灣,在日本和新加坡均設有子公司。為亞太地區的政府機關、警政國防、銀行和高科技製造產業提供專業資安服務。獲得華威國際集團(The CID Group)和淡馬錫控股旗下蘭亭投資(Pavilion Capital)的強力支持,並獲得國際頂尖研究機構 Gartner、IDC、Frost & Sullivan 的多項認可,以及海內外大獎的多次肯定。同時也是多個跨國資安組織和台灣資安社群的成員和合作夥伴,長年致力於資安產業的發展。