![見出し画像](https://assets.st-note.com/production/uploads/images/145817602/rectangle_large_type_2_9308955e68607674adb9129e923003bd.png?width=1200)
【S2W単独】(解説)ランサムウェアグループ「BlackSuit」について
昨今話題になっているKadokawaに対するサイバー攻撃で登場したランサムウェアグループ「BlackSuit」の特徴をS2Wのアナリストグループ「Talon」がまとめた内容です。
■概要
「BlackSuit」は23 年5 月にUnit42 によってWindows、Linux サンプルが初めて発見されました。
発見された後、「BlackSuit」のランサムウェアバイナリがランサムウェア「Royal」と類似している点、2つのグループの流出データアップロードアドレスが一致している点、「BlackSuit」のリークサイトで「Royal」のインフラを使用していた点などが更に確認されました。
これにより「BlackSuit」グループは「Conti」のサブグループとして知られている「Royal」グループのリブランディングとして注目を集めました。
■主な特長
・「BlackSuit」グループは「Royal」のリブランディンググループと確認
・ 米保健福祉省が公開した勧告文によると、流布する方法は計下記の4通りEmail:ウィルスリンクとマクロが含まれたウィルス文書を通じてランサムウェア「BlackSuit」を流布
Torrent:トレントファイルの中にランサムウェア「BlackSuit」を内包 Mavertising:広告を通じてランサムウェア「BlackSuit」をダウンロードするページに誘導
Other malware:フィッシングメール、ソフトウェアアップデート偽装、感染したウェブサイトなどを通じてインストールされたマルウェアにより追加ペイロードであるランサムウェア「BlackSuit」をダウンロードするよう誘導
![](https://assets.st-note.com/img/1719809415639-cOtINa6avn.png?width=1200)