高度で洗練されたVect 2.0 Ransomware-as-a-Service(RaaS)グループがグローバルな活動を急速に拡大する中、サイバーセキュリティ環境は深刻な新しい課題に直面しています。
2025年後半に登場したVect 2.0は、カスタムC++コードベース、高度な運用上のセキュリティ、および非常に効果的なトリプル恐喝モデルで自らを区別しています。
同時に、Starkillerのような商用レベルのフィッシングフレームワークの台頭により、サイバー犯罪者は従来の多要素認証(MFA)をバイパスし、初期ネットワークアクセスを取得するための前例のない能力を得ています。
これらの高度なツールを合わせると、世界中の重要インフラを脅かす現代のサイバー犯罪エコシステムにおける重大な進化を示しています。
2026年初頭に正式にリブランドされたVect 2.0は、製造、教育、医療、技術分野をターゲットにすることで、迅速に優位な存在を確立しました。
2026年2月までに、彼らのデータ漏洩サイトは主に米国、ブラジル、インドで20人のアクティブな被害者を特定し、平均的な攻撃から漏洩までの遅延は8日でした。
Vectのようなランサムウェアグループは侵害後の影響を最大化することに焦点を当てていますが、リモートサービス経由での初期アクセスには盗まれた認証情報に大きく依存しています。これはStarkillerフィッシングフレームワークの登場を非常に懸念させるものにします。
Jinkusuとして知られる脅威グループによってSoftware-as-a-Service(SaaS)として販売されているStarkillerは、adversary-in-the-middle(AitM)リバースプロキシを使用して従来のMFA保護を完全に迂回しています。
静的なHTMLクローンを使用する古いフィッシングキットとは異なり、Starkillerはヘッドレスブラウザコンテナを展開して、正当なログインページをリアルタイムでプロキシします。
オペレータはライブセッションを監視し、被害者のIPアドレスを表示し、追加のプロンプトを注入してさらにデータを盗むことができます。
一度セッショントークンが盗まれたDSCIになったら、攻撃者はシームレスにアカウントを乗っ取ります。Jinkusuは月次フレームワークアップデートと専任サポートを提供するコミュニティフォーラムも管理しており、新米サイバー犯罪者の技術的障壁を大幅に低下させています。
Starkillerは全てのセッションに対して動的ページを作成するため、標準的なドメインブロックリストは不十分です。
セキュリティチームは、異常なログイン場所と予期しないセッショントークンの再利用を監視する、アイデンティティ認識型の行動分析にシフトする必要があります。
これらの多面的な脅威が進化するにつれ、継続的な監視と厳格な3-2-1ルールに準拠した堅牢なオフラインバックアップは生存に不可欠です。
データセキュリティカウンシルインド脅威インテリジェンス共有プログラムのようなイニシアティブは、ダークウェブ活動とマルウェアフレームワークについての重要な週次アップデートを提供しています。
協調的な脅威インテリジェンスを通じて情報を得ることで、組織は非常に破壊的な活動に対して積極的に防御を適応させることができます。
翻訳元: https://cyberpress.org/vect-2-0-multi-platform-attacks/