日本の国家警察機構は、Phobosおよび8Baseランサムウェアに関連する事件の被害者に対して無料の復号ツールを公開した。
このツールは木曜日に発表され、影響を受けた組織向けに英語のガイドも提供された。
アメリカの検察官によると、これらのグループの運営者は2019年以降、全世界で約1,000人の被害者から1,600万ドル以上を集めていた。
この復号ツールは、欧州サイバー犯罪センターとFBIによって共有され、バルチモアのFBI事務所が今年初めにPhobosの関連者に対する捜査を指導したと伝えられている。
Phobosは、攻撃からの払い戻しとして、10万ドル未満の小額を受け付けることで知られている。
2024年2月、アメリカ当局は、Phobosの攻撃が州、地方、部族、及び領土政府に影響を及ぼし、数百万ドルの身代金を成功裏に集めていると警告した。
2023年夏には、8Baseというスピンオフの運営が活発化し、このグループは国連開発計画や大西洋州海洋漁業委員会、アルバータの障害者向けの歯科給付を管理するカナダの機関などの攻撃を主張した。
「Phobosのインフラを利用することで、8Baseは独自のランサムウェアの変種を開発し、最大限の影響を与えるために攻撃を調整しました」と、ユーロポールは以下のように述べている。
このグループは、データを暗号化するだけでなく、身代金を支払わなければ盗まれた情報を公開すると脅迫するという二重の恐喝手法で特に攻撃的でした。
U.S.の法執行機関の取り組みは、2023年11月に韓国からロシア国籍者のエフゲニー・プティツィンを逮捕・引き渡すという形で実を結んだ。
別のPhobosの関係者は、2023年にイタリアで逮捕された。
プティツィンの起訴により、グループの内部構造や被害者に関する重要な情報が明らかになった。
被害者には、2023年夏に30万ドルの身代金を支払ったカリフォルニアの公立学校システムや、2021年初頭に12,000ドルの身代金を支払ったメリーランドの企業、2022年春に20,000ドルの身代金を支払ったペンシルベニアの医療機関などが含まれている。
また、アメリカの国防省およびエネルギー省の請負業者であるイリノイの企業や、法執行機関のユニオンおよび連邦認定の部族なども被害を受けたが、身代金の支払いについては具体的に言及されていない。
2023年夏には、コネチカット州の公立学校システムが身代金を支払わなかったことが確認され、さらに541,000ドルの身代金を支払ったノースカロライナの子供病院も影響を受けた。
今年の初めに、タイのプーケットでの一連の捜査において、2人の男性と2人の女性が逮捕され、タイ警察はこの作戦を「PHOBOS AETOR」と呼んでいる。
アメリカ司法省は、プティツィンと39歳のエゴール・ニコラエビッチ・グレボフの犯罪での関与に関する一連の起訴状を公開した。
これらの起訴は、グループの全球的な法執行活動の一環であり、FBIはドイツや日本の法執行機関と共に、Phobosのスキームに使用される100以上のサーバーを押収し、世界中の400社以上に対して現在進行中または差し迫ったランサムウェア攻撃を警告した。
Phobosの運営者は、自らの攻撃を行うことで利益を得ているだけでなく、ダークウェブ上で悪意のあるコードを関連企業に配布することでも収益を上げていた。
被害者のファイルを暗号化することに成功した際には、関連企業からおおよそ300ドルで一時的な復号キーを購入していたと起訴状は述べている。
プティツィン本人は、関連企業からの料金を管理する暗号通貨ウォレットを個人的に管理していたとされる。
Phobosは、小規模なビジネスや組織を攻撃することに特化しており、通常はランサムウェアに対する防御策が不足しているため、特に深刻な被害をもたらしている。
画像の出所:therecord