Meowランサムウェアグループについて

記事サムネイル

 Meowランサムウェアグループ(別名「MeowCorp, MeowLeaks」) は2022年8月に出現し、当初は2023年3月に活動を停止したと思われていましたが、2023年後半に活動を再開したランサムウェアグループです。2024年も活発に活動を行なっていました。

以下では、Meowグループについて2025年現在でわかっていることをまとめます。

Meowランサムウェアグループ(別名「MeowCorp, MeowLeaks」)

猫

 Meowランサムウェアグループ(別名「MeowCorp, MeowLeaks」) は2022年後半に出現が観測されたらンサムウェアグループです。当時、Contiの漏洩したランサムウェア株から派生したランサムウェア株が数種発見されましたが、その1つがMeowランサムウェアです

 Meowランサムウェアグループは、2023年3月以降しばらく姿を消していましたが、2023 年後半に同じ名前のグループが出現し、2024年も非常に活発に活動しています。

攻撃対象

Recorded Futureによる攻撃状況図1
RecordedFutureによるMeow Ransomware Gangの2024/01/01-2024/12/31の攻撃状況

 上図のRecordedFutureによるMeow Ransomware Gangの攻撃(2024/01/01-2024/12/31)をみても分かる通り、Meowランサムウェアグループは幅広い分野を標的としています。また、見てわかる通り2024年7月以降の被害が多くなっているのが特徴的です。

 また、Meowランサムウェアグループの攻撃を国別で見てみると攻撃の大半が米国に偏っており、その他西側諸国(イギリス、オーストラリア、イタリアなど)となっていることがわかります。

Recorded Futureによる攻撃状況図2

 Meowが2024年に標的にした組織は以下のようなものがあります。代表的なものとしては

  • 7月のテキサス工科大学への攻撃
  • 8月のダイキン(エアコンなどの開発・販売企業)への攻撃
  • 9月のイスラエル国防軍ならびにモサドへの攻撃

などが挙げられます。

2024/01/25Winona Pattern & Mold航空宇宙、複合材料、金属鋳造業界向けツールの製造
2024/02/13Arlington Perinatal Associatesテキサスの産婦人科
2024/02/13Allmetal耐熱ガラス製造企業
2024/02/21River Delta Unified School Districtカリフォルニアの学区事務所
2024/03/07Biomedical Research Institute生物医学研究所
2024/05/21GE Aerospace米ゼネラル・エレクトリック(GE)からスピンオフした、航空宇宙事業に特化した企業
2024/07/16Odfjell Drilling掘削関係のエンジニアリングメーカー
2024/07/16First Commonwealth Federal Credit Union金融機関
2024/07/17BCSワークフロー・管理システム会社
2024/07/18Encore ゲームなどのアクティベーションキー販売会社
2024/07/18Texas Tech University テキサス工科大学
2024/07/22Daikinダイキン。エアコンなどのメーカー
2024/07/24Globes新聞社
2024/07/24City of Miami Gardensフロリダ州のマイアミガーデン市
2024/07/25The Physical Medicine & Rehabilitation Centerリハビリセンター
2024/07/25Andersen Tax税務・評価・財務アドバイザリー
2024/07/29Villarreal & Begum Law Firmテキサス州の法律事務所
2024/07/29The Physical Medicine and Rehabilitation Centerリハビリセンター
2024/08/01National Beverageフロリダの飲料開発・販売企業
2024/08/02Premier Equitiesニューヨークの不動産・管理会社
2024/08/05CPA Tax Solutions税務会計事務所
2024/08/07Fatboy携帯電話アクセサリーの卸売業者
2024/08/07KLA半導体産業の検査・計測装置ならびにデータ解析システムの開発と製造企業
2024/08/07HUD User住宅・建築サービス提供企業
2024/08/14Element Food Solutions 食品業界向けのパッケージングソリューションプロバイダー
2024/08/14E-Z UP テントメーカー
2024/08/14Safefood食品の安全性を推進する機関
2024/08/19Lennartsfors AB林業・建設業向けの産業機械メーカー
2024/08/27Vans Lumber & Custom Buildersカスタム住宅の建築サービス
2024/09/02NOBI建設、上下水道システムなど自治体のインフラ向けの産業コングロマリット
2024/09/02Instituto Cardiovascular del Cesa心臓・血管のケアと治療を専門とする医療機関
2024/09/02Donco and Sons看板や照明のメンテナンス会社
2024/09/02Grupo Modesto Cerqueiraブラジルの通信・自動車などのコングロマリット
2024/09/11Arville高機能繊維企業
2024/09/11Israel Defense Forces イスラエル国防軍
2024/09/11Mossadイスラエルのモサド
2024/09/13Carpenter McCadden and Lane法律事務所
2024/09/17EnviroNETアメリカ中西部の不動産・環境コンサルティング会社
2024/09/17Environmental Code Consultants Inc建設コンサルティング企業
2024/09/17Robson Planning Groupジョージア州の資産管理会社
2024/09/30FreshstartCreditカード顧客の信用修復企業
2024/09/30Sanirentメキシコのポータブルトイレ・移動オフィスレンタル企業
2024/09/30MacGillivray Lawカナダの法律事務所
2024/10/02CaneaスウェーデンのITプラットフォームサービス企業
2024/10/02Lee Hoffoss Injury Lawyers法律事務所
2024/10/02CorantioquiaコロンビアのAntioquia地域環境当局
2024/10/09Trinity Home Design Centerインディアナ州フォートウェインの家具・住宅外装・窓・照明器具・ドアなどの販売会社
2024/10/09Davis Pickren Seydel & Sneed法律事務所
2024/10/14Unita Turismルーマニアのホテルチェーン
2024/10/14Modiin Ezrachiイスラエルのセキュリティ企業
2024/10/28Westwood Country Clubウエストウッドカントリークラブ
2024/11/1Houston Housing Authorityヒューストンの公営住宅機関
2024/11/8Lexcoチリの債権回収企業
2024/11/11Finger Beton Unternehmensgruppe工事用プレハブ提供企業
2024/11/15Belt Carsニュージャージー州のカーディーラー
2024/11/20San Francisco Balletサンフランシスコバレエ団

Meowランサムウェアグループの技術情報

ランサムウェアグループのイメージ

身代金メッセージ

暗号化されたファイルには「.MEOW」という拡張子が付けられ、「readme.txt」に身代金要求メッセージが書かれているようです。冒頭に「MEOW! MEOW!(ニャー!ニャー!)」と書かれているのが特徴になります。

画像はhttps://id-ransomware.blogspot.com/2022/09/meow-ransomware.htmlより引用

TTP/IoC

 SocRadarの情報によると、MeowランサムウェアグループのTTP/IoCは以下になります。

TTP

 MeowのMITRE ATT&CK TTPは以下の表にまとめています(表はSOCRadar: 「Dark Web Profile: Meow Ransomware」より引用)

TacticTechnique
初期アクセス (TA0001)Exploit Public-Facing Application (T1190)
External Remote Services (T1133)
Phishing (T1566)
実行 (TA0002)Shared Modules (T1129)
防御の回避 (TA0005)Obfuscated Files or Information (T1027)
Indicator Removal from Tools (T1027.005)
Masquerading (T1036)
Virtualization/Sandbox Evasion (T1497)
Masquerading (T1036)
Virtualization/Sandbox Evasion (T1497)
クレデンシャルアクセス (TA0006)Input Capture (T1056)
発見 (TA0007)Process Discovery (T1057)
System Information Discovery (T1082)
File and Directory Discovery (T1083)
Virtualization/Sandbox Evasion (T1497)
Security Software Discovery (T1518.001)
水平移動 (TA0008)Taint Shared Content (T1080)
収集 (TA0009)Input Capture (T1056)
C&C (TA0011)Application Layer Protocol (T1071)
Encrypted Channel (T1573)
抽出 (TA0010)Exfiltration Over C2 Channel (T1041)
インパクト (TA0034)Data Encrypted for Impact (T1486)

IoC

 IoCはSOCRadar: 「Dark Web Profile: Meow Ransomware」を確認ください。

ホワイトハッカーを目指すならば「セキュ塾」

「未経験からでもホワイトハッカーになれる!」実践的セキュリティスクール「セキュ塾」

セキュ塾コース診断

参考情報

コメント