攻撃組織: CrazyHunter
【要点】 ◎CrazyHunterランサムウェアが高度な侵入戦術で拡大し、台湾の医療機関6組織で被害が確認された。 (Industrial Cyber)
【概要】 項目 内容 組織名 CrazyHunter 関係国 不明 活動時期 2025/01~ 容疑者 中国浙江省のサイバーセキュリティ企業に勤める20歳の男性(羅氏) 組織タイプ ローンウルフ 攻撃対象国 台湾 攻撃対象業種 医療機関 / 教育機関 / 製造業 攻撃の特徴 攻撃の8…
【要点】 ◎ランサムウェア「CrazyHunter」は台湾の基幹分野を標的に、BYOVDやGPO悪用、オープンソースツールを組み合わせた高度な攻撃を展開している。
【要点】 ◎「CrazyHunter」は台湾の医療・教育機関を狙う新興ランサムウェアで、BYOVDやGPO悪用、オープンソース活用により防御を回避し大規模被害を生んでいる。
【要点】 ◎CrazyHunterはファイルを「.Hunted3」に暗号化し身代金を要求するランサムウェア。端末隔離と種別特定、復号ツールやバックアップ活用が重要で、身代金支払いは推奨されない。
【要点】 ◎CrazyHunterは台湾の医療・学術機関を狙う新型ランサムウェア集団で、暗号化と破壊、心理戦を組み合わせた高度な攻撃と犯罪のブランド化を特徴とする。
【要点】 ◎台湾の医療機関でCrazyHunterの連続ランサムウェア攻撃が発生。TeamT5はIoC共有と全端末スキャンで対応を支援し、EDR導入や権限管理、事前の防御体制強化を推奨している。
【要点】 ◎CrazyHunterはUSB経由で侵入し、BYOVDでEDRを無効化して病院に大規模被害を与えた。USB管理、MFA導入、強固なAD運用とネットワーク防御が重要とされる。