« フランス CNIL 介護施設におけるビデオ監視についての勧告を発表 | Main | CSA サイバー・保護サーフェイスの定義 (日本語翻訳) »

2024.05.08

英国 米国 オーストラリア LockBitの管理者に対する新たな一連の措置を発表

こんにちは、丸山満彦です。

英国、米国、オーストラリア、ユーロポールが、LockBitのロシア人を制裁(第二弾)したと発表していますね...

制裁は資産凍結なので、米国は財務省、英国とオーストラリアは外務省からの発表となっています...

LockBitに関しては、もちろん日本も協力しています(^^)

1_20240508010001

 

しかし報奨金すごいね...もちろん最高額を貰うのは簡単ではないと思いますが、それでも最高額が10M$=15億円ですよ。日本の宝くじ以上(^^)

 

米国

 ●  

・2024.05.07 United States Sanctions Senior Leader of the LockBit Ransomware Group

United States Sanctions Senior Leader of the LockBit Ransomware Group 米国、ランサムウェア「LockBit」グループの上級リーダーを制裁する
The United States reveals the identity of and imposes sanctions on Dmitry Khoroshev, a senior leader of the LockBit ransomware group  米国、ランサムウェア・ロックビット・グループの上級リーダーであるドミトリー・ホロシェフの身元を明らかにし、制裁を科す 
WASHINGTON — Today, the United States designated Dmitry Yuryevich Khoroshev, a Russian national and a leader of the Russia-based LockBit group, for his role in developing and distributing LockBit ransomware. This designation is the result of a collaborative effort with the U.S. Department of Justice, Federal Bureau of Investigation, the United Kingdom’s National Crime Agency, the Australian Federal Police, and other international partners. Concurrently, the Department of Justice is unsealing an indictment and the Department of State is announcing a reward offer for information leading to the arrest and/or conviction of Khoroshev. The United Kingdom and Australia are also announcing the designation of Khoroshev.  ワシントン - 米国は本日、ロシア国籍でロシアを拠点とする LockBit グループのリーダーである Dmitry Yuryevich Khoroshev 氏を、LockBit ランサムウェアの開発と配布に関与したとして指定した。この指定は、米国司法省、連邦捜査局、英国国家犯罪局、オーストラリア連邦警察、その他の国際的パートナーとの共同作業の結果である。同時に司法省は起訴状の封印を解き、国務省はホロシェフの逮捕および/または有罪判決につながる情報に対する報奨金の提供を発表している。英国とオーストラリアもホロシェフの指名手配を発表している。
“Today’s action reaffirms our commitment to dismantling the ransomware ecosystem and exposing those who seek to conduct these attacks against the United States, our critical infrastructure, and our citizens,” said Under Secretary of the Treasury for Terrorism and Financial Intelligence Brian E. Nelson. “The United States, in close coordination with our British and Australian partners, will continue to hold accountable the individuals responsible for these disruptive and threatening activities.” 「ブライアン・E・ネルソン財務次官(テロ・金融情報担当)は、「本日の措置は、ランサムウェアのエコシステムを解体し、米国、米国の重要インフラ、そして米国市民に対してこのような攻撃を行おうとする者たちの正体を暴くという我々のコミットメントを再確認するものである。「米国は、英国やオーストラリアのパートナーとの緊密な連携のもと、こうした破壊的で脅威的な活動を行う個人の責任を追及していく。
This designation follows several other recent U.S. Government actions against Russian cybercriminals involved in ransomware, including the disruption of the LockBit ransomware infrastructure and sanctions against LockBit group affiliates. Russia, where groups such as LockBit are free to launch ransomware attacks against the United States, and its allies and partners, continues to offer safe harbor for cybercriminals. The United States has previously stressed that Russia must take concrete steps to prevent cyber criminals from freely operating in its jurisdiction. Today’s actions reflect the commitment of the United States to a long-term, coordinated, and sustained approach to disrupt and degrade the ransomware ecosystem. 今回の指定は、LockBitランサムウェア・インフラストラクチャの破壊やLockBitグループ関連会社に対する制裁など、ランサムウェアに関与するロシアのサイバー犯罪者に対する米国政府の最近の措置に続くものである。ロックビットのようなグループが米国やその同盟国、パートナーに対して自由にランサムウェア攻撃を仕掛けているロシアは、サイバー犯罪者に安全な港を提供し続けている。米国は以前から、ロシアが自国の司法管轄区でサイバー犯罪者が自由に活動するのを防ぐための具体的な措置を講じるべきだと強調してきた。本日の行動は、ランサムウェアのエコシステムを破壊し、劣化させるための長期的、協調的、持続的なアプローチに対する米国のコミットメントを反映したものである。
Additionally, the U.S. Department of State (State) announced a reward of up to $10 million for information leading to Russian national Dmitry Yuryevich Khoroshev’s arrest and/or conviction for participating in, conspiring to participate in or attempting to participate in, transnational organized crime. On February 20, 2024, the Department of State announced reward offers (up to $10 million) seeking information leading to the identity and location of key leaders of the LockBit ransomware variant group as well as information leading to the arrests and/or convictions of members of the LockBit ransomware variant group (up to $5 million).    さらに、米国国務省は、ロシア人のドミトリー・ユリエヴィチ・ホロシェフが国際組織犯罪に参加した、参加することを共謀した、または参加しようとした容疑で逮捕および/または有罪判決を受けた場合に、その情報につながる報奨金として最高1,000万ドルを出すと発表した。2024年2月20日、加盟国は、ロックビット(LockBit)ランサムウェア亜種グループの主要指導者の身元と居場所につながる情報、およびロックビット(LockBit)ランサムウェア亜種グループのメンバーの逮捕および/または有罪判決につながる情報(最高500万ドル)を求める報奨金(最高1,000万ドル)の提供を発表した。  
LOCKBIT: ONE OF THE MOST PROLIFIC RANSOMWARE GROUPS IN THE WORLD ロックビット:世界で最も多発するランサムウェアグループの1つ
The Russia-based LockBit ransomware group is one of the most active ransomware groups in the world and is best known for its ransomware variant of the same name. According to the Department of Justice, LockBit has targeted over 2,500 victims worldwide and is alleged to have received more than $500 million in ransom payments. Since January 2020, affiliates using LockBit have attacked organizations across an array of critical infrastructure sectors, including financial services, education, emergency services, and healthcare.  ロシアを拠点とするLockBitランサムウェア・グループは、世界で最も活発なランサムウェア・グループの1つであり、同名のランサムウェア亜種で最もよく知られている。司法省によると、LockBitは世界中で2,500人以上の被害者を標的にし、5億ドル以上の身代金の支払いを受けたとされている。2020年1月以降、LockBitを使用する関連会社は、金融サービス、教育、緊急サービス、ヘルスケアなど、重要なインフラ部門の組織を攻撃してきた。
LockBit operates on a Ransomware-as-a-Service model, where the group licenses its ransomware software to affiliated cybercriminals in exchange for payment, including a percentage of the paid ransoms. A Ransomware-as-a-Service cybercrime group maintains the functionality of a particular ransomware variant, sells access to that ransomware variant to individuals or groups of operators (often referred to as “affiliates”), and supports affiliates’ deployment of ransomware in exchange for upfront payment, subscription fees, a portion of profits, or a combination of upfront payment, subscription fees, and a portion of profits. Additionally, LockBit is known for its double extortion tactics, where its cybercriminals exfiltrate large amounts of data from its victims before encrypting the victim’s computer systems and demanding ransom payments. LockBitはRansomware-as-a-Service(ランサムウェア・アズ・ア・サービス)モデルで運営されており、同グループは身代金支払いのパーセンテージを含む支払いと引き換えに、ランサムウェア・ソフトウェアを提携するサイバー犯罪者にライセンス供与している。Ransomware-as-a-Service サイバー犯罪グループは、特定のランサムウェアの亜種の機能を維持し、そのランサムウェアの亜種へのアクセスを個人またはオペレータのグループ(しばしば「関連会社」と呼ばれる)に販売し、前払金、サブスクリプション料、利益の一部、または前払金、サブスクリプション料、利益の一部の組み合わせと引き換えに、関連会社によるランサムウェアの展開をサポートする。さらに、LockBitは二重の恐喝戦術で知られており、サイバー犯罪者は被害者のコンピュータシステムを暗号化し身代金の支払いを要求する前に、被害者から大量のデータを流出させる。
CYBERCRIMINAL RESPONSIBLE FOR THE LOCKBIT RANSOMWARE VARIANT EXPOSED  ロックビット・ランサムウェアの亜種を暴露したサイバー犯罪者 
Dmitry Yuryevich Khoroshev (Khoroshev), a Russian national and a leader of LockBit, is the primary operator of the well-known and public-facing LockBit-related cybercrime moniker, “LockBitSupp.” As a core LockBit group leader and developer of the LockBit ransomware, Khoroshev has performed a variety of operational and administrative roles for the cybercrime group, and has benefited financially from the LockBit ransomware attacks. In addition, Khoroshev has facilitated the upgrading of the LockBit infrastructure, recruited new developers for the ransomware, and managed LockBit affiliates. He is also responsible for LockBit’s efforts to continue operations after their disruption by the U.S. and its allies earlier this year. ロシア国籍でLockBitのリーダーであるドミトリー・ユリエヴィッチ・ホロシェフ(ホロシェフ)は、LockBitに関連するサイバー犯罪の呼称である "LockBitSupp "の主要な運営者である。LockBitグループの中核的リーダーであり、LockBitランサムウェアの開発者であるホロシェフは、サイバー犯罪グループの運営・管理面でさまざまな役割を果たし、LockBitランサムウェア攻撃から金銭的利益を得てきた。さらにホロシェフは、LockBitのインフラのアップグレードを促進し、ランサムウェアの新しい開発者を募集し、LockBitの関連会社を管理してきた。ホロシェフ氏はまた、今年初めに米国とその同盟国によって妨害された後、ロックビットが事業を継続するための努力の責任者でもある。
OFAC is designating Khoroshev pursuant to Executive Order (E.O.) 13694, as amended by E.O. 13757, for being responsible for or complicit in, or having engaged in, directly or indirectly, cyber-enabled activities described in subsection (a)(ii)(D) of section 1 of E.O. 13694, as amended. OFACは、大統領令(E.O.)13694(E.O.13757により改正)に基づき、ホロシェフを、E.O.13694の第1節(a)(ii)(D)に記載されたサイバー対応活動に直接的または間接的に関与している、もしくは加担しているとして指定する。
SANCTIONS IMPLICATIONS  制裁への影響 
As a result of today’s action, all property and interests in property of this individual that are in the United States or in the possession or control of U.S. persons must be blocked and reported to OFAC. OFAC’s regulations generally prohibit all dealings by U.S. persons or within the United States (including transactions transiting the United States) that involve any property or interests in property of blocked persons. In addition, persons that engage in certain transactions with the individual designated today may themselves be exposed to designation.  本日の措置の結果、米国内にある、または米国人が所有もしくは管理している、この個人のすべての財産および財産の権利は、阻止され、OFACに報告されなければならない。OFACの規制は一般的に、米国人による、または米国内における、ブロック対象者の財産または財産に対する権益に関わるすべての取引(米国を通過する取引を含む)を禁止している。さらに、今日指定されている個人と特定の取引を行う者は、自らも指定の対象となる可能性がある。
The power and integrity of OFAC sanctions derive not only from its ability to designate and add persons to the Specially Designated Nationals and Blocked Persons (SDN) List but also from its willingness to remove persons from the SDN List consistent with the law. The ultimate goal of sanctions is not to punish but to bring about a positive change in behavior. For information concerning the process for seeking removal from an OFAC list, including the SDN List, please refer to OFAC’s Frequently Asked Question 897 here. For detailed information on the process to submit a request for removal from an OFAC sanctions list, please click here. OFACの制裁の権限と完全性は、特別指定国民およびブロック対象者(SDN)リストに人物を指定し、追加する能力だけでなく、法律と整合性のあるSDNリストから人物を削除する意思からも導き出される。制裁の最終的な目標は、罰することではなく、行動に前向きな変化をもたらすことである。SDNリストを含むOFACリストからの削除を求めるプロセスに関する情報は、OFACのよくある質問897を参照されたい。OFAC制裁リストからの削除要請の提出プロセスに関する詳細情報については、こちらを参照のこと。
See OFAC’s Updated Advisory on Potential Sanctions Risks for Facilitating Ransomware Payments  for information on the actions that OFAC would consider to be mitigating factors in any related enforcement action involving ransomware payments with a potential sanctions nexus. As laid out in the advisory, OFAC strongly encourages all ransomware victims to contact relevant government agencies, including the Federal Bureau of Investigation, to report a ransomware attack. For information on complying with sanctions applicable to virtual currency, see OFAC’s Sanctions Compliance Guidance for the Virtual Currency Industry 潜在的な制裁関連性を有するランサムウェアの支払いに関連する関連執行措置において、OFACが緩和要因とみなす行為に関する情報については、OFACの「ランサムウェアの支払の促進に関する潜在的制裁リスクに関する最新勧告」を参照のこと。勧告に記載されているとおり、OFACは、すべてのランサムウェア被害者に対し、連邦捜査局を含む関連政府機関に連絡してランサムウェア攻撃を報告するよう強く奨励している。仮想通貨に適用される制裁の遵守に関する情報については、OFACの仮想通貨業界向け制裁遵守ガイダンスを参照のこと。
Further, the Cybersecurity & Infrastructure Security Agency in conjunction with other U.S. Departments and Agencies and foreign partners published two cybersecurity advisories, “Understanding Ransomware Threat Actors: LockBit” and “LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability.” These advisories detail the threats posed by this group and provide recommendations to reduce the likelihood and impact of future ransomware incidents. さらに、サイバーセキュリティ・インフラセキュリティ庁は、他の米国省庁や海外のパートナーとともに、2つのサイバーセキュリティ勧告「ランサムウェア脅威行為者の理解」を発表した: LockBit」と「LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability」である。これらの勧告は、このグループによる脅威を詳述し、将来のランサムウェアインシデントの可能性と影響を低減するための推奨事項を提供している。
For more information on the individuals designated today, click here. 本日指定された個人の詳細については、ここをクリック。

 

英国

GOV.UK - Foreign affairs

・2024.05.07 UK and allies sanction prolific cyber hacker

UK and allies sanction prolific cyber hacker 英国と同盟国、多発するサイバーハッカーを制裁する
The UK, US and Australia have sanctioned Russian leader of cyber-crime gang LockBit. 英国、米国、オーストラリアは、サイバー犯罪組織ロックビットのロシア人リーダーを制裁した。
・UK, US and Australia sanction Russian leader of cyber-crime gang LockBit.   ・英国、米国、オーストラリアは、サイバー犯罪集団ロックビットのロシア人リーダーを制裁した。 
・LockBit were one of the most prolific ransomware groups in recent years, responsible for attacks on over 200 UK businesses and major public service providers.   ・LockBitは近年最も多発したランサムウェアグループの1つで、英国の200以上の企業や主要な公共サービスプロバイダーへの攻撃をプロバイダとして行っていた。 
・UK and Allies crack down on malicious cyber-criminal activity emanating from Russia that seeks to undermine global integrity, prosperity and security. ・英国と同盟国は、世界の完全性、繁栄、安全保障を損なおうとするロシア発の悪質なサイバー犯罪活動を取り締まる。
The UK, US and Australia have today (Tuesday 7 May) sanctioned a senior Russia-based leader of LockBit, once one of the world’s most pernicious cybercrime gangs.  英国、米国、オーストラリアは本日(5月7日火曜日)、かつて世界で最も悪質なサイバー犯罪集団のひとつであったロックビットのロシアを拠点とする上級リーダーを制裁した。
Today’s sanctions target Russian national Dmitry Khoroshev who has been identified, as part of an ongoing international law enforcement investigation, as one of the leaders of LockBit, the ransomware group responsible for extorting over $1 billion from thousands of victims globally.  本日の制裁は、現在進行中の国際的な法執行捜査の一環として、世界中の数千人の被害者から10億ドル以上を恐喝したランサムウェアグループ、ロックビットのリーダーの一人であることが特定されたロシア国籍のドミトリー・ホロシェフを対象としている。
In February the NCA announced that it had infiltrated the group’s network and taken control of its services, compromising the entire criminal enterprise. The group has attempted to rebuild over the last two months, however the NCA assesses that as a result of this investigation, they are currently running at limited capacity and the global threat from LockBit has significantly reduced.  NCAは2月、同グループのネットワークに侵入し、サービスを制御して犯罪エンタープライズ全体を危険にさらしたと発表した。同グループは過去2ヶ月間にわたり再建を試みてきたが、NCAは今回の捜査の結果、現在は限られた能力で運営されており、ロックビットによる世界的な脅威は大幅に減少したと評価している。
The gang was responsible for 25% of ransomware attacks globally last year, targeting thousands of victims over the years including over 200 UK businesses. LockBit orchestrated a malicious online campaign, illegally stealing and using sensitive data to extract billions of dollars from business and individuals.    ロックビットは昨年、全世界でランサムウェア攻撃の25%に関与し、200社以上の英国企業を含む数千人の被害者を標的とした。ロックビットは悪質なオンラインキャンペーンを指揮し、機密データを不正に盗み、利用して企業や個人から数十億ドルを抽出した。  
Today’s measures will directly target a senior leader of the gang responsible for these atrocious attacks. Khoroshev will now be subject to a series of asset freezes and travel bans.    本日の措置は、このような残虐な攻撃に責任のある一団の上級リーダーを直接標的にするものである。ホロシェフは今後、一連の資産凍結と渡航禁止の対象となる。  
Sanctions Minister, Anne-Marie Trevelyan said:  アンヌ=マリー・トレヴェリアン制裁相は次のように述べた: 
Together with our allies we will continue to crack down on hostile cyber activity which is destroying livelihoods and businesses across the world.  我々は同盟国とともに、世界中の生活とビジネスを破壊している敵対的なサイバー活動を取り締まり続ける。
In sanctioning one of the leaders of LockBit we are taking direct action against those who continue to threaten global security, while simultaneously exposing the malicious cyber-criminal activity emanating from Russia.”  ロックビットのリーダーの一人を制裁することで、我々は世界の安全保障を脅かし続ける人々に対して直接的な行動を起こすと同時に、ロシアから発せられる悪質なサイバー犯罪活動を暴露することになる」。
National Crime Agency Director General Graeme Biggar said:  国家犯罪対策庁のグレーム・ビガー長官は次のように述べた: 
These sanctions are an important moment in our fight against cyber criminals behind the LockBit ransomware group, which is now on its knees following our disruption earlier this year.  この制裁措置は、今年初めの我々の混乱に続き、今膝をついているLockBitランサムウェア・グループの背後にいるサイバー犯罪者に対する我々の戦いにおける重要な瞬間である。
They have caused untold damage to schools, hospitals and major companies across the world, who’ve had to pick up the pieces following devastating cyber attacks.  彼らは世界中の学校、病院、大企業に計り知れない損害を与えており、壊滅的なサイバー攻撃の後、その破片を拾い上げなければならなかった。
Dmitry Khoroshev thought he was beyond reproach, even offering $10m to anyone who could reveal his identity, but these actions dispel that myth. Our investigation into LockBit and its affiliates continues and, working with our international partners, we’ll do everything we can to undermine their operations and protect the public.”  ドミトリー・ホロシェフは、自分の正体を明かせば誰にでも1000万ドルを提供するとまで言って、自分は非難される筋合いはないと考えていたが、今回の行動はその神話を払拭するものだ。ロックビットとその関連会社に対する我々の調査は続いており、国際的なパートナーと協力しながら、彼らの活動を弱体化させ、国民を守るために全力を尽くす。
Eleanor Fairford, National Cyber Security Centre (NCSC) Deputy Director for Incident Management, said:  ナショナル・サイバー・セキュリティ・センター(NCSC)のインシデント管理担当副所長であるエレノア・フェアフォードは、次のように述べた: 
Ransomware attacks pose a massive threat to UK businesses and their impacts can be severe and long-lasting, disrupting operations and putting potentially sensitive data at risk.  ランサムウェア攻撃は英国企業にとって大きな脅威であり、その影響は深刻かつ長期に及び、業務を中断させ、潜在的な機密データをリスクにさらす可能性がある。
It is crucial organisations ensure they have strong online defences to reduce their risk of falling victim and to protect the information they are responsible for.  被害者になるリスクを軽減し、責任ある情報を保護するために、組織が強力なオンライン防御を確保することが極めて重要である。
Prevention is the most effective mitigation, and we urge all organisations to follow the NCSC’s ⁠ransomware guidance to help protect their networks and improve their resilience to attacks.”  予防は最も効果的な軽減策であり、我々はすべての組織がNCSCのランサムウェア・ガイダンスに従い、ネットワークを保護し、攻撃に対するレジリエンスを向上させることを強く求める。
The UK has sanctioned Khoroshev as part of our wider commitment to cracking down on malicious cyber activity and working with our international partners to promote international security and stability in cyberspace.   英国がホロシェフに制裁を科したのは、悪質なサイバー活動を取り締まり、サイバー空間における国際的な安全と安定を促進するために国際的なパートナーと協力するという、英国のより広範なコミットメントの一環である。 
These sanctions have been delivered jointly with Australia and the US and are the latest in our efforts to counter malicious cyber-criminal activity emanating from Russia that seek to undermine the integrity, prosperity and security of the UK and our allies.   今回の制裁は、オーストラリアおよび米国と共同で実施されたものであり、英国および同盟国の完全性、繁栄、安全を損なおうとするロシア発の悪質なサイバー犯罪活動に対抗するための最新の取り組みである。 
Background 背景
・The NCSC and the NCA assess that LockBit was the leading ransomware threat to the UK and globally since the demise of the Conti ransomware strain in mid 2022. The strain first emerged at the end of 2019 and by 2022 was the most frequently used variant across the world.  ・NCSCとNCAは、2022年半ばにContiランサムウェアの系統が消滅して以来、LockBitは英国および世界に対する主要なランサムウェアの脅威であったと評価している。この株は2019年末に初めて出現し、2022年までに世界中で最も頻繁に使用される亜種となった。
・LockBit caused significant disruption to many UK organisations and services, having severe short to medium term impact on prominent services within the private sector. The organised crime group responsible for LockBit, as well as the affiliates using the malware represented a significant threat to victims’ data due to their tactic of stealing data and publishing it on its darkweb data leaks site (DLS).  ・LockBitは英国の多くの組織やサービスに大きな混乱を引き起こし、民間部門の著名なサービスに短期から中期にかけて深刻な影響を与えた。LockBitの実行犯である組織犯罪グループと、このマルウェアを使用する関連会社は、データを盗み出し、ダークウェブ・データリークス・サイト(DLS)で公開するという手口により、被害者のデータにとって重大な脅威となった。
・According to industry sources, LockBit have leaked data from more victims on their DLS than any other ransomware group since records began, with more than 2000 victims worldwide listed.  ・業界筋によると、LockBitは記録が始まって以来、他のどのランサムウェアグループよりも多くの被害者のデータをDLSに流出させており、全世界で2000人以上の被害者がリストアップされているという。
・You can report a suspected cyber crime online here - Where to Report a Cyber Incident - GOV.UK (www.gov.uk) ・サイバー犯罪の疑いがある場合、オンラインで報告することができる - サイバーインシデントの報告先 - GOV.UK (www.gov.uk)

 

 

 

オーストラリア

Minister for Foreign Affairs

・2024.05.08 Cyber sanction imposed on Russian citizen for ransomware activity

Cyber sanction imposed on Russian citizen for ransomware activity ランサムウェア活動でロシア市民にサイバー制裁を科す
Joint media release with: 共同メディアリリース
・The Hon Richard Marles, Deputy Prime Minister and Minister for Defence ・リチャード・マールズ副首相兼国防大臣
・The Hon Clare O’Neil MP, Minister for Cyber Security ・クレア・オニール議員(サイバーセキュリティ担当大臣
Australia has imposed a targeted financial sanction and travel ban on Russian citizen Dmitry Yuryevich Khoroshev for his senior leadership role in the LockBit ransomware group. オーストラリアは、ロックビット(LockBit)ランサムウェア・グループで指導的役割を果たしたロシア人ドミトリー・ユリエヴィチ・ホロシェフ(Dmitry Yuryevich Khoroshev)氏に対し、経済制裁と渡航禁止を科した。
This is the second use of Australia's autonomous cyber sanctions framework and part of ongoing coordinated international law enforcement action. これは、オーストラリアの自律的なサイバー制裁の枠組みを利用した2回目のもので、現在進行中の国際的な法執行活動の一環である。
Australia continues to experience an increase in persistent and pervasive ransomware activity by cyber criminals across Australian critical infrastructure, government, industry and community sectors. オーストラリアでは、オーストラリアの重要なインフラ、政府、産業、コミュニティーの各セクターで、サイバー犯罪者による執拗で広範なランサムウェア活動が増加し続けている。
Under Operation Cronos, the Australian Signals Directorate and Australian Federal Police worked with international partners, including the United Kingdom (UK) and United States (US), to identify Dmitry Yuryevich Khoroshev as part of LockBit's senior leadership. クロノス作戦の下、オーストラリア信号総局とオーストラリア連邦警察は、英国(UK)や米国(US)を含む国際的なパートナーと協力し、ドミトリー・ユリエヴィチ・ホロシェフをロックビットの上級指導者の一人として特定した。
Lockbit is a prolific criminal ransomware group and works to destabilise and disrupt key sectors for financial gain. ロックビットは多産な犯罪的ランサムウェアグループであり、金銭的利益を得るために主要セクターを不安定化させ、混乱させるために活動している。
LockBit ransomware has been used against Australian, UK and US businesses, comprising 18% of total reported Australian ransomware incidents in 2022-23 and 119 reported victims in Australia. ロックビットのランサムウェアはオーストラリア、英国、米国の企業に対して使用されており、2022-23年に報告されたオーストラリアのランサムウェアインシデント全体の18%を占め、オーストラリアでは119件の被害が報告されている。
The new sanction under the cyber sanctions framework makes it a criminal offence to provide assets to Dmitry Yuryevich Khoroshev, or to use or deal with his assets. サイバー制裁の枠組みに基づく新たな制裁は、ドミトリー・ユリエヴィチ・ホロシェフに資産をプロバイダとして提供すること、あるいは彼の資産を使用したり取引したりすることを犯罪とする。
The framework is intended to disrupt and deter the perpetrators of malicious cyber activity, such as ransomware. この枠組みは、ランサムウェアのような悪質なサイバー活動の加害者を混乱させ、抑止することを目的としている。
The Australian Government continues to discourage businesses and individuals from paying ransoms or extortion claims to cyber criminals and can provide help and advice. オーストラリア政府は、企業や個人がサイバー犯罪者に身代金や恐喝金を支払うことを引き続き推奨しており、支援やアドバイスを提供することができる。
If you are asked to pay a ransom you should: 身代金の支払いを要求された場合は、以下のことを行うべきである:
・Call the Australian Cyber Security Hotline on 1300 CYBER1 (1300 292 371) for cyber security assistance; and ・オーストラリアのサイバーセキュリティ・ホットライン(1300 CYBER1 (1300 292 371))に電話し、サイバーセキュリティに関する支援を求める。
・Report the cybercrime, incident or vulnerability to the Australian Signals Directorate ・サイバー犯罪、インシデント、脆弱性をオーストラリア信号総局に報告する。
Australian businesses can help protect themselves from ransomware by backing up their files and work, and ensuring staff remain vigilant to possible threats.   オーストラリアの企業は、ファイルや作業をバックアップし、従業員が可能性のある脅威への警戒を怠らないようにすることで、ランサムウェアから身を守ることができる。 
More information and tips can be found at Ransomware | Cyber.gov.au より詳しい情報とヒントは、ランサムウェア|Cyber.gov.auに掲載されている。
Further detail about Operation Cronos can be found on the AFP website. クロノス作戦の詳細については、AFPのウェブサイトを参照のこと。
Quote attributable to Deputy Prime Minister and Minister for Defence, Richard Marles: リチャード・マールス副首相兼国防相の言葉を引用する:
"We continue to see governments, critical infrastructure, businesses and households in Australia targeted by malicious cyber actors. 「オーストラリアでは、政府、重要インフラ、企業、一般家庭が悪意のあるサイバー犯罪者に狙われている。
The Australian Signals Directorate and the Australian Federal Police have worked with international counterparts to link Dmitry Yuryevich Khoroshev to LockBit's senior leadership. オーストラリア通信総局とオーストラリア連邦警察は、ドミトリー・ユリエヴィチ・ホロシェフをロックビットの幹部と結びつけるために、国際的な協力機関と協力してきた。
"Cyber sanctions are a key component of the Australian Government's work to deter cybercrime and help protect Australians by exposing the activities and identity of cyber criminals operating across jurisdictions." サイバー制裁は、サイバー犯罪を抑止するためのオーストラリア政府の活動の重要な要素であり、管轄区域を超えて活動するサイバー犯罪者の活動や身元を明らかにすることで、オーストラリア国民の保護に役立つ
Quote attributable to Minister for Foreign Affairs, Senator the Hon Penny Wong: ペニー・ウォン外務大臣による:
"Australia remains committed to promoting a rules-based cyberspace, grounded in international law and norms of responsible behaviour, and holding accountable those who flout the rules." 「オーストラリアは、国際法と責任ある行動規範に基づき、ルールに基づくサイバー空間を推進し、ルールに背く者に責任を負わせることに引き続き尽力する。
"Sanctions impose costs and consequences on individuals for their actions – we will continue to use them where and when appropriate." 「制裁措置は、個人の行動に対してコストと結果を課すものであり、我々は適切な場合、適切な場所で制裁措置を継続する。
Quote attributable to Minister for Cyber Security, the Hon Clare O'Neil MP: クレア・オニール・サイバーセキュリティ大臣の言葉である:
"Today's announcement demonstrates the Australian Government's ongoing commitment under the 2023-2030 Australian Cyber Security Strategy to continue to deter and respond to malicious cyber activity. 「本日の発表は、2023-2030年オーストラリア・サイバーセキュリティ戦略の下、悪質なサイバー活動を抑止し対応し続けるというオーストラリア政府の継続的なコミットメントを示すものである。
"This sanction is an important step in breaking the ransomware business model, preventing cybercriminals from profiting from attacks on Australian citizens and businesses. 「今回の制裁は、ランサムウェアのビジネスモデルを打破し、サイバー犯罪者がオーストラリア市民や企業への攻撃から利益を得ることを防ぐための重要な一歩である。
"The damage done by LockBit in Australia is significant. For too long, criminals like those behind LockBit have hidden in the shadows. Our government is changing that. Hunting down cyber criminals by working with our international partners to hack the hackers and punishing them where we can." 「ロックビットがオーストラリアに与えた被害は大きい。あまりにも長い間、ロックビットの背後にいるような犯罪者は影に隠れていた。政府はそれを変えようとしている。国際的なパートナーと協力してハッカーをハッキングし、可能な限り罰することで、サイバー犯罪者を追い詰めている"

 

ユーロポール

Europol

・2024.05.07 New series of measures issued against the administrator of LockBit

New series of measures issued against the administrator of LockBit LockBitの管理者に対する新たな一連の措置が発表された。
Today, authorities from the United Kingdom, United States and Australia are revealing the second phase of Operation Cronos – the sanctions. 本日、英国、米国、オーストラリアの認可は、「オペレーション・クロノス」の第二段階である制裁措置を明らかにした。
The administrator and developer of LockBit, a Russian national, is now subject to a series of asset freezes and travel bans issued by the UK Foreign, Commonwealth and Development Office, alongside the US Department of the Treasury’s Office of Foreign Assets Control (OFAC) and the Australian Department of Foreign Affairs and Trade. LockBitの管理者であり開発者であるロシア人は、現在、米国財務省外国資産管理局(OFAC)およびオーストラリア外務貿易省と並んで、英国外務・連邦・開発局による一連の資産凍結および渡航禁止の対象となっている。
Prosecutors in the United States have also unsealed an indictment against him based on his alleged role as the creator, developer, and administrator of the LockBit ransomware variant. Additionally, authorities in the United States are offering a reward of up to USD 10 million for information leading to his arrest and/or conviction. 米国の検察当局はまた、LockBitランサムウェア亜種の作成者、開発者、管理者としての彼の役割の疑いに基づき、彼に対する起訴状を公開した。さらに米国当局は、彼の逮捕および/または有罪判決につながる情報に対して最高1000万米ドルの報奨金を提供している。
These measures follow a first phase of action in February 2024 which was led by the UK’s National Crime Agency and resulted in the compromise of LockBit’s primary platform and other critical infrastructure. The sanctions form part of a concerted campaign supported by Europol and Eurojust to severely damage the capability and credibility of the LockBit ransomware group. これらの措置は、2024年2月に英国国家犯罪局が主導し、LockBitの主要プラットフォームやその他の重要インフラを侵害した第一段階の措置に続くものである。今回の制裁措置は、欧州刑事警察機構と欧州司法機構が支援する、ランサムウェア集団LockBitの能力と信頼性に深刻なダメージを与えるための協調キャンペーンの一環である。
The true impact of LockBit’s criminality was previously unknown, but data obtained from their systems showed that more than 7 000 attacks were built using their services between June 2022 and February 2024. The top five countries hit were the United States, United Kingdom, France, Germany and China. ロックビットの犯罪行為の真の影響はこれまで不明だったが、彼らのシステムから入手したデータによると、2022年6月から2024年2月までの間に、7000件以上の攻撃が彼らのサービスを利用して構築されていた。攻撃を受けた上位5カ国は米国、英国、フランス、ドイツ、中国だった。
Europol disseminates some 3 500 victim intelligence packages 欧州刑事警察機構は約3,500件の被害者情報パッケージを配布している。
Law enforcement is now in possession of over 2 500 decryption keys and are continuing to contact LockBit victims to offer support. 法執行機関は現在、2,500以上の復号鍵を所持しており、ロックビットの被害者に連絡を取り、支援を提供し続けている。
Europol has been exploiting the vast amount of data gathered during the investigation and the first phase of action to identify these victims, who are located all over the world. Its European Cybercrime Centre (EC3) has disseminated some 3 500 intelligence packages containing information about Lockbit victims to 33 countries. 欧州刑事警察機構(Europol)は、世界中にいる被害者を特定するため、捜査と第一段階の活動で収集した膨大なデータを活用している。欧州サイバー犯罪センター(EC3)は、ロックビットの被害者に関する情報を含む約3,500の情報パッケージを33カ国に配布した。
With Europol’s support, the Japanese Police, the National Crime Agency and the Federal Bureau of Investigation have concentrated their technical expertise to develop decryption tools designed to recover files encrypted by the LockBit ransomware. 欧州刑事警察機構の支援を受けて、日本の警察、国家犯罪対策庁、連邦捜査局は、ロックビット・ランサムウェアによって暗号化されたファイルを復元するために設計された復号化ツールを開発するために、それぞれの技術的専門知識を集中させた。
These solutions have been made available for free on the No More Ransom portal, available in 37 languages. これらのソリューションは、37の言語で利用可能なNo More Ransomポータルで無料で利用できるようになった。

 

NCAが管理するリークサイトは、犯罪グループを暴露する様々な情報をホストするために再び使用されている。以下のリンクからTor経由でアクセスできる:

  • lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
  • lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
  • lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.02.21 警察庁 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウン関係とランサムウェアによる暗号化被害データに関する復号ツールの開発

・2024.02.21 米国 英国 LockBitのネットワークに侵入し破壊

・2023.09.13 英国 NCSC ランサムウェア、恐喝、サイバー犯罪のエコシステムについての白書

・2023.07.26 Europol インターネット組織犯罪評価(IOCTA)2023 (2023.07.19)

・2023.06.16 Five Eyes ドイツ フランス LookBitに対する包括的なアドバイザリーを公表

・2023.05.20 米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

 

・2021.09.05 米国 CISA FBI 休日と週末のためのランサムウェアの認識

 

|

« フランス CNIL 介護施設におけるビデオ監視についての勧告を発表 | Main | CSA サイバー・保護サーフェイスの定義 (日本語翻訳) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« フランス CNIL 介護施設におけるビデオ監視についての勧告を発表 | Main | CSA サイバー・保護サーフェイスの定義 (日本語翻訳) »