« 中国 グローバルAIガバナンス・イニシアティブ (2023.10.19) | Main | いまさらですが... 10年間で900万件の個人データの持ち出し?NTTグループ (2023.10.17) »

2023.10.30

欧州 Ragnar Locker の主犯格を逮捕した件 (2023.10.20)

こんにちは、丸山満彦です。

ランサムウェアのRagnar Locker の開発、主犯格を逮捕した件。。。今更ですが...

 

まずは、欧州司法機構 [wikipedia]

European Union Agency for Criminal Justice Cooperation (Eurojust)

・2023.10.20 Major international operation against the Ragnar Locker ransomware group with Eurojust suppor

Major international operation against the Ragnar Locker ransomware group with Eurojust support 欧州司法機構の支援を受けたRagnar Lockerランサムウェア・グループに対する大規模な国際作戦
An international operation coordinated by France, with the support of Eurojust and Europol, has dealt an important blow to the Ragnar Locker ransomware group. In an action carried out between 16 and 20 October, searches were conducted in three different countries and in total six suspects were heard in the Czech Republic, Spain, Latvia and France. Furthermore, nine servers were taken down; five in the Netherlands, two in Germany and two in Sweden. The organised crime group is suspected of having committed attacks against 168 international companies worldwide since 2020. 欧州司法機構(Eurojust)と欧州刑事警察機構(Europol)の支援を受けてフランスが調整した国際的な作戦は、ランサムウェア集団「Ragnar Locker」に重要な打撃を与えた。10月16日から20日にかけて、3カ国で捜査が行われ、チェコ共和国、スペイン、ラトビア、フランスで合計6人の容疑者が聴取された。さらに、オランダで5台、ドイツで2台、スウェーデンで2台の計9台のサーバーがダウンさせられた。この組織犯罪グループは、2020年以降、世界中の168の国際企業に対して攻撃を行った疑いがある。
At the end of the action week, the main perpetrator, suspected of being a developer of the Ragnar group, has been brought in front of the examining magistrates of the Paris Judicial Court. 行動週間の終わりに、ラグナー・グループの開発者であると疑われる主犯がパリ司法裁判所の審査判事の前に引き出された。
The criminals would use malware and steal sensitive data from companies before encrypting their files. They would then offer a decryption key in return for a ransom payment ranging from 5 to 70 million dollars, threatening to leak the stolen data on the dark web if their demands were not met. 犯人はマルウェアを使い、企業から機密データを盗んだ後、ファイルを暗号化する。そして、500万ドルから7000万ドルの身代金の支払いと引き換えに復号鍵を提供し、要求が満たされない場合は盗んだデータをダークウェブに流出させると脅していた。
This major international operation follows two previous actions conducted against the same ransomware group. In September 2021, a coordinated strike between the French, Ukrainian and the United States' authorities led to the arrest of two suspects in Ukraine. In October 2022, another suspect was arrested in Canada in a joint action carried out by the French, Canadian and US authorities. この大規模な国際作戦は、同じランサムウェアグループに対して過去に行われた2つの行動に続くものだ。2021年9月、フランス、ウクライナ、米国当局の連携攻撃により、ウクライナで2人の容疑者が逮捕された。2022年10月には、フランス、カナダ、米国の当局が共同で実施した行動で、カナダで別の容疑者が逮捕された。
The current operation focused on identifying and shutting down some of the servers used by the hacker group, particularly those used for the exfiltration and publication of data. During the action days, simultaneous searches and hearings of suspects took place in France, Spain, Latvia and the Czech Republic. Also, the seizure of various crypto currencies took place. 今回の作戦では、ハッカー集団が使用しているサーバーの一部、特にデータの流出や公開に使用されているサーバーを特定し、停止させることに重点が置かれた。この作戦期間中、フランス、スペイン、ラトビア、チェコ共和国で容疑者の一斉捜索と事情聴取が行われた。また、さまざまな暗号通貨の押収も行われた。
The case was opened by Eurojust in May 2021 at the request of the French authorities. Five coordination meetings were hosted by the Agency to facilitate judicial cooperation between the authorities of the countries supporting the investigation. Eurojust set up a coordination centre during the action week to enable rapid cooperation between the judicial authorities involved. この事件は、欧州司法機構がフランス当局の要請を受けて2021年5月に開始した。捜査を支援する各国当局間の司法協力を促進するため、5回の調整会議がユーロジャストによって開催された。欧州司法機構は、関係司法当局間の迅速な協力を可能にするため、行動週間中に調整センターを設置した。
Europol’s European Cybercrime Centre supported the investigation from the outset, bringing together all the involved countries to establish a joint strategy. Its cybercrime specialists organised 15 coordination meetings and two week-long sprints to prepare for the latest actions, as well as providing analytical, malware, forensic and crypto-tracing support. A virtual command post was set up this week by Europol to ensure seamless coordination between all the authorities involved. 欧州刑事警察機構(Europol)の欧州サイバー犯罪センター(European Cybercrime Centre)は、当初から捜査を支援し、すべての関係国を集めて共同戦略を確立した。同センターのサイバー犯罪スペシャリストは、15回の調整会議と2回の1週間スプリントを開催し、最新のアクションに備えるとともに、分析、マルウェア、フォレンジック、暗号追跡のサポートを提供した。欧州刑事警察機構は今週、バーチャル・コマンド・ポストを設置し、関係するすべての当局間のシームレスな連携を確保した。
The following authorities took part in this investigation: この捜査には以下の当局が参加した:
・Czech Republic: Metropolitan Public Prosecutor´s Office Prague; National Counterterrorism and Cybercrime Agency, Prague ・チェコ共和国 プラハ首都圏検察庁、プラハ国家テロ・サイバー犯罪対策庁
・France: JUNALCO (French National Public Prosecutor’s Office against organised crime), Cybercrime Unit ; French Gendarmerie ・フランス JUNALCO(組織犯罪対策フランス国家検察庁)、サイバー犯罪ユニット、フランス国家憲兵隊
・Germany: Public Prosecutor’s Office Leipzig (Staatsanwaltschaft Leipzig); Saxon State Office of Criminal Investigation (Landeskriminalamt Sachsen); Federal Criminal Police Office (Bundeskriminalamt) ・ドイツ ライプツィヒ検察庁(Staatsanwaltschaft Leipzig)、ザクセン州刑事局(Landeskriminalamt Sachsen)、連邦刑事警察庁(Bundeskriminalamt)
I・taly: Milan Public Prosecutor’s Office and Milan Polizia di Stato – Polizia Postale e delle Comunicazioni ・イタリア ミラノ検察庁、ミラノ国家警察-郵便・通信警察局
・Japan: National Police Agency (NPA) ・日本 警察庁
・Latvia: State Police of Latvia, International Cooperation Department and Cybercrime Enforcement Department ・ラトビア ラトビア国家警察国際協力部およびサイバー犯罪取締部
・The Netherlands: East Netherlands Public Prosecutor’s Office; Cybercrime Team Police region East Netherlands ・オランダ 東オランダ検察庁、東オランダ地域サイバー犯罪チーム警察
・Sweden: Swedish Public Prosecutor’s Office; National Unit against Organised Crime; Swedish Police ・スウェーデン スウェーデン検察庁、全国組織犯罪対策ユニット、スウェーデン警察
・Spain: Investigative Court number 1 Torrevieja (Alicante); International Cooperation Section Public Prosecutor’s Office Alicante; Guardia Civil, Attached Unit Alicante supported by Team EDITE ・スペイン トレビエハ第1捜査裁判所(アリカンテ)、アリカンテ検察庁国際協力課、Guardia Civil, Attached Unit Alicante supported by Team EDITE
・Ukraine: Kyiv City Prosecutor’s Office; Cyber Police Department of the National Police of Ukraine; Main Department of the National Police in Kyiv City ・ウクライナ キエフ市検察庁、ウクライナ国家警察サイバー警察局、キエフ市国家警察本局

 

次にユーロポール。。。

Europol

・2023.10.21 Ragnar Locker ransomware gang taken down by international police swoop

Ragnar Locker ransomware gang taken down by international police swoop Ragnar Lockerランサムウェアギャングが国際警察の急襲により逮捕される
This week, law enforcement and judicial authorities from eleven countries delivered a major blow to one of the most dangerous ransomware operations of recent years.  今週、11カ国の法執行機関と司法当局が、近年で最も危険なランサムウェア作戦のひとつに大打撃を与えた。
This action, coordinated at international level by Europol and Eurojust, targeted the Ragnar Locker ransomware group. The group were responsible for numerous high-profile attacks against critical infrastructure across the world. 欧州刑事警察機構(Europol)と欧州司法機構(Eurojust)によって国際レベルで調整されたこの行動は、Ragnar Lockerランサムウェア・グループを標的にした。このグループは、世界中の重要なインフラに対する数多くの有名な攻撃を行なっていた。
In an action carried out between 16 and 20 October, searches were conducted in Czechia, Spain and Latvia. The “key target” of this malicious ransomware strain was arrested in Paris, France, on 16 October, and his home in Czechia was searched. Five suspects were interviewed in Spain and Latvia in the following days. At the end of the action week, the main perpetrator, suspected of being a developer of the Ragnar group, has been brought in front of the examining magistrates of the Paris Judicial Court. 10月16日から20日にかけて、チェコ、スペイン、ラトビアで捜査が行われた。この悪質なランサムウェアの「主要ターゲット」は、10月16日にフランスのパリで逮捕され、チェコの自宅が捜索された。その後、スペインとラトビアで5人の容疑者が事情聴取を受けた。行動週の終わりには、Ragnarグループの開発者であると疑われる主犯格が、パリ司法裁判所の審査判事の前に引き出された。
The ransomware’s infrastructure was also seized in the Netherlands, Germany and Sweden and the associated data leak website on Tor was taken down in Sweden.    このランサムウェアのインフラはオランダ、ドイツ、スウェーデンでも押収され、関連するTor上のデータ流出ウェブサイトはスウェーデンで閉鎖された。  
This international sweep follows a complex investigation led by the French National Gendarmerie, together with law enforcement authorities from the Czechia, Germany, Italy, Japan, Latvia, the Netherlands, Spain, Sweden, Ukraine and the United States of America.  この国際的な掃討作戦は、フランス国家憲兵隊がチェコ、ドイツ、イタリア、日本、ラトビア、オランダ、スペイン、スウェーデン、ウクライナ、米国の法執行当局とともに主導した複雑な捜査に続くものである。
In the framework on this investigation, a first round of arrests were carried out in Ukraine in October 2021 with Europol’s support. この捜査の枠組みで、欧州刑事警察機構の支援のもと、2021年10月にウクライナで第一陣の逮捕が行われた。
What kind of malware is Ragnar Locker? Ragnar Lockerはどのようなマルウェアなのか?
Active since December 2019, Ragnar Locker is the name of a ransomware strain and of the criminal group which developed and operated it. 2019年12月から活動しているRagnar Lockerは、ランサムウェアの系統の名前であり、それを開発・運営していた犯罪グループの名前でもある。
This malicious actor made a name for itself by attacking critical infrastructure across the world, having most recently claimed the attacks against the Portuguese national carrier and a hospital in Israel.  この悪意ある行為者は、世界中の重要なインフラを攻撃することでその名を知られるようになり、最近ではポルトガルの国営航空会社やイスラエルの病院に対する攻撃を主張した。
This strain of ransomware targeted devices running Microsoft Windows operating systems and would typically exploit exposed services like Remote Desktop Protocol to gain access to the system.  この系統のランサムウェアは、マイクロソフト・ウィンドウズ・オペレーティング・システムを実行しているデバイスを標的とし、通常、システムにアクセスするためにリモート・デスクトップ・プロトコルなどの公開されたサービスを悪用する。
The Ragnar Locker group was known to employ a double extortion tactic, demanding extortionate payments for decryption tools as well as for the non-release of the sensitive data stolen.  Ragnar Lockerグループは、二重の恐喝戦術を採用することで知られており、復号化ツールに対する恐喝的な支払いを要求するだけでなく、盗まれた機密データの非開放も要求した。
The threat level of Ragnar Locker was considered as high, given the group’s inclination to attack critical infrastructure.  重要なインフラを攻撃する傾向があることから、ラグナー・ロッカーの脅威レベルは高いと考えられていた。
Don’t call the cops  警察を呼ぶな 
Ragnar Locker explicitly warned their victims against contacting law enforcement, threatening to publish all the stolen data of victimised organisations seeking help on its dark web ‘Wall of Shame’ leak site.  ラグナー・ロッカーは、被害者が法執行機関に連絡しないよう明確に警告し、助けを求めている被害組織の盗まれたデータをすべて、ダークウェブの「恥の壁」リークサイトで公開すると脅した。
“All that the FBI/ransomware negotiators/investigators do is muck things up, so we’re going to publish your stuff if you call for help”, the Ragnar Locker ransomware gang announced on its hidden website.  「FBI/ランサムウェアの交渉人/捜査官がすることは、物事を混乱させることだ。だから、助けを求めたら、我々はあなたのものを公開するつもりだ」と、Ragnar Lockerランサムウェア一味は、その隠されたウェブサイトで発表した。
Little did they know that law enforcement was closing in on them.  彼らは、法執行機関が彼らに迫っていることを知らなかった。
Back in October 2021, investigators from the French Gendarmerie and the US FBI, together with specialists from Europol and INTERPOL were deployed to Ukraine to conduct investigative measures with the Ukrainian National Police, leading to the arrest of two prominent Ragnar Locker operators.  2021年10月、フランス国家憲兵隊と米国FBIの捜査官が欧州刑事警察機構と国際刑事警察機構の専門家とともにウクライナに派遣され、ウクライナ国家警察とともに捜査に乗り出し、Ragnar Lockerの著名な運営者2人の逮捕につながった。
The investigation continued ever since, leading to the arrests and disruption actions this week. Europol’s European Cybercrime Centre Europol supported the investigation from the onset, bringing together all the involved countries to establish a joint strategy. 捜査はその後も継続され、今週の逮捕と破壊措置につながった。欧州刑事警察機構(Europol)の欧州サイバー犯罪センター(Europol's European Cybercrime Centre Europol)は、捜査開始当初からこの捜査を支援し、すべての関係国を集めて共同戦略を確立した。
Its cybercrime specialists organised 15 coordination meetings and two week-long sprints to prepare for the latest actions, alongside providing analytical, malware, forensic and crypto-tracing support. A virtual command post was set up this week by Europol to ensure seamless coordination between all the authorities involved. 同センターのサイバー犯罪スペシャリストは、分析、マルウェア、フォレンジック、暗号追跡のサポートをプロバイダとして提供するとともに、15回の調整会議と2回の1週間にわたるスプリントを開催し、最新の行動に備えた。欧州刑事警察機構は今週、関係当局間のシームレスな連携を確保するため、バーチャルな司令塔を設置した。
Eurojust support: 欧州司法機構のサポート
The case was opened by Eurojust in May 2021 at the request of the French authorities. Five coordination meetings were hosted by the Agency to facilitate judicial cooperation between the authorities of the countries that supported the investigation. Eurojust set up a coordination centre during the action week to enable rapid cooperation between the judicial authorities involved.   この事件は2021年5月、欧州司法機構(Eurojust)がフランス当局の要請を受けて開始した。捜査に協力した各国当局間の司法協力を促進するため、ユーロジャストは5回の調整会議を主催した。欧州司法機構は、関係司法当局間の迅速な協力を可能にするため、行動週間中に調整センターを設置した。 
The Head of Europol’s European Cybercrime Centre, Edvardas Šileris, said: 欧州刑事警察機構欧州サイバー犯罪センターのエドヴァルダス・シレリス所長は、次のように述べた:
This investigation shows that once again international cooperation is the key to taking ransomware groups down. Prevention and security are improving, however ransomware operators continue to innovate and find new victims. Europol will play its role in supporting EU Member States as they target these groups, and each case is helping us improve our modes of investigation and our understanding of these groups. I hope this round of arrests sends a strong message to ransomware operators who think they can continue their attacks without consequence. 今回の捜査は、ランサムウェアグループを潰すには国際協力が重要であることを示している。予防とセキュリティは改善されつつあるが、ランサムウェアの運営者は革新を続け、新たな被害者を見つけている。欧州刑事警察機構は、EU加盟国がランサムウェア・グループを標的にするのを支援する役割を果たす。今回の一連の逮捕が、結果なしに攻撃を続けられると考えているランサムウェアの運営者たちに強いメッセージを送ることを願っている。
Close cooperation between the involved law enforcement authorities was also supported by Europol’s Joint Cybercrime Action Taskforce (J-CAT), composed of cybercrime liaison officers posted to Europol’s headquarters. 関係法執行当局間の緊密な協力は、欧州刑事警察機構本部に配属されたサイバー犯罪リエゾン・オフィサーで構成される欧州刑事警察機構(Joint Cybercrime Action Taskforce:J-CAT)によっても支援された。
The following authorities took part in the investigation:  捜査には以下の当局が参加した: 
・Czechia: National Counter-Terrorism, Extremism and Cybercrime Agency of Police of the Czech Republic ・チェコ:チェコ共和国警察国家テロ・過激派・サイバー犯罪対策局
・France: National Cybercrime Centre of the French Gendarmerie (Gendarmerie Nationale – C3N) ・フランス フランス国家憲兵隊サイバー犯罪センター(Gendarmerie Nationale - C3N)
・Germany: State Criminal Police Office Sachsen (Landeskriminalamt Sachsen), Federal Criminal Police Office (Bundeskriminalamt) ・ドイツ ザクセン州刑事警察(Landeskriminalamt Sachsen)、連邦刑事警察(Bundeskriminalamt)
・Italy: State Police (Polizia di Stato), Postal and Communication Police (Polizia Postale e delle Comunicazioni) ・イタリア 国家警察(Polizia di Stato)、郵便・コミュニケーション警察(Polizia Postale e delle Comunicazioni)
・Japan: National Police Agency (NPA) ・日本 警察庁
・Latvia: State Police (Latvijas Valsts Policija) ・ラトビア 国家警察(Latvijas Valsts Policija)
・Netherlands: Police of East Netherlands (Politie Oost-Nederland) ・オランダ 東オランダ警察(Politie Oost-Nederland)
・Spain: Civil Guard (Guardia Civil) ・スペイン 市民警備隊(Guardia Civil)
・Sweden: Swedish Cybercrime Centre (SC3) ・スウェーデン スウェーデン・サイバー犯罪センター(SC3)
・Ukraine: Cyberpolice Department of the the National Police of Ukraine (Національна поліція України) ・ウクライナ ウクライナ国家警察サイバーポリス局 (Національна поліція України)
・United States: Atlanta Field Office of the Federal Bureau of Investigation ・米国 連邦捜査局アトランタ支局
The investigation was carried out in the framework of the European Multidisciplinary Platform Against Criminal Threats (EMPACT).  捜査は、犯罪の脅威に対する欧州学際的プラットフォーム(EMPACT)の枠組みで実施された。

 

1_20231030171201

 

カプコンに対する実行犯と言われていますね。。。

 

 

 

|

« 中国 グローバルAIガバナンス・イニシアティブ (2023.10.19) | Main | いまさらですが... 10年間で900万件の個人データの持ち出し?NTTグループ (2023.10.17) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 中国 グローバルAIガバナンス・イニシアティブ (2023.10.19) | Main | いまさらですが... 10年間で900万件の個人データの持ち出し?NTTグループ (2023.10.17) »