バンクーバーの都市圏でバスや電車、水上タクシーなどを運行するTranslink社は12月3日、サイバー攻撃を受けたことを発表した。同社は攻撃を検知した時点でシステムをオフラインにし、業務への影響は最小限に抑えられたという。
決済カードデータは、サードパーティが管理しているため、アクセスされることはなかったという。関係筋は、地元テレビ局の取材にTranslinkは身代金を支払うつもりはないと述べている。しかし、Translinkのような注目度の高い組織がこの攻撃で懸念すべきなのは、金銭的ダメージだけではない。
Egregorを用いたサイバー攻撃が最初に確認されたのは、今年の9月頃だった。このウイルスを操るサイバー犯罪者集団は、非常にアグレッシブに被害者と交渉を行うことで知られている。彼らはまず、72時間以内に身代金の支払いを求めるが、それに応じない場合、機密データをオンラインで公開し始める。
このアプローチは決して斬新なものではなく、近年は数多くのグループがこのスキームで、恐喝行為を行っている。
ただし、Translinkの攻撃において犯行グループは珍しい動きに出た。ランサムウェア攻撃において、身代金の要求は暗号化されたファイルに添付されたテキストで行われるのが一般的だが、彼らはオフィス内のプリンターを乗っ取って、脅迫状をプリントアウトしたのだ。
セキュリティが脆弱な社内のプリンターがハッカーに狙われるケースは以前にもあったが、それらは破壊行為を目的とするケースが一般的だ。Egregorを用いたハッカーらは、以前に少なくとも一度、南米の小売大手Cencosudの攻撃の際にも、身代金要求の手紙をプリントアウトしていた。
彼らが身代金を紙に印刷するのは、攻撃力を強く印象づけるためだと考えられる。プリンターを乗っ取ることで、彼らが社内システムへの侵入に成功したことを、誰の目から見ても明らかにできる。彼らは恐怖心を煽り、企業から金を脅し取ろうとしているのだ。