●攻撃者はRaaSモデルと二重脅迫戦術を採用
同記事では、アクロニスのサイバー脅威研究部門である「Acronis Threat Research Unit(TRU)」が、2025年第1四半期に目立った動きを見せた悪質なランサムウェアグループのAkiraとLynxについて、複数のサンプル解析によって技術的詳細を明らかにしている。
AkiraとLynxは、資格情報の窃取、VPNの脆弱性、偵察、特権昇格、防御回避、データ窃取/暗号化などを駆使してシステムを侵害し、過去の高度な攻撃手法を使い回すことで、中小企業やMSP(マネージドサービスプロバイダー)を標的とした攻撃を行ってきた。Akiraによる被害件数が220件超、Lynxによる被害が145件超に達しているという。
TRUの解析によれば、攻撃はセキュリティソフトを無効化してシャドウコピーを削除し、イベントログを消去することによって検知を回避するとともにリカバリを妨げることで、AkiraとLynxのどちらもRaaSモデルと二重脅迫戦術を採用していることが確認された。
また、Lynxは流出したランサムウェア「LockBit」のソースコードの要素を取り入れていると考えられ、AkiraはLockBitにも影響を与えたランサムウェア「Conti」と類似していることから、両者とも同一のコードベースに由来していることが推測される。
なお、観察されたLynxの使用するランサムウェアのサンプルには、身代金要求文をプリンターで印刷する機能も搭載されていたという。
【注目の記事】
パナソニック・ソニー撤退後のBDメディア市場
MSPを狙う新たな脅威、アクロニスがSafePayランサムウェアの技術と拡散手法を解析
カンタス航空で600万人の個人情報が流出、アクロニスがサイバー攻撃の実態を公開
オープンソースの脅威! アクロニスがChaos RATの進化を徹底分析
アクロニスが約300件のインテグレーションを達成、MSPやISVを支援