Phobos ランサムウェアは、2019年5月以来、州、地方、部族、領土の政府機関、クリティカルインフラストラクチャー組織を標的にし、ランサムウェア・アズ・ア・サービス(RaaS)モデルを使用しています。Phobos 俳優は、フィッシングキャンペーン、IP スキャニングツール、露出している RDP ポートに対するブルートフォース攻撃を使用して、脆弱なネットワークに初期アクセスを取得します。彼らはまた、Smokeloader、Cobalt Strike、Bloodhound などのオープンソースツールを使用して、侵害された環境での維持と特権の昇格を維持します。Phobos ランサムウェアのバリエーション、Elking、Eight、Devos、Backmydata、Faust は、Phobos 侵害での類似の戦術、技術、プロシージャー(TTPs)が観察されたため、Phobos とリンクされています。ランサムウェアは、ボリュームシャドウコピーの削除、Windows ファイアウォールの無効化、システムのブート状況ポリシーの設定(すべての失敗を無視)を行い、最後にユーザーに身代金メモを表示します。Phobos 俳優は、通信とデータの盗難のためにさまざまなメールプロバイダーを使用し、被害者をリストし、盗まれたデータをオニオンサイトでホストすることが知られています。
cisa.gov
#StopRansomware: Phobos Ransomware
