米政府、「SamSam」関係者を起訴 - 攻撃前にダークウェブで資格情報を調達
同ランサムウェアの問題を受け、米国土安全保障省と米国家サイバーセキュリティ通信統合センター(NCCIC)、FBIでは、被害の予防や影響の低減をはかるため、4種類の「SamSam」亜種に関するIOC情報を公開した。
同グループの手法としては、エクスプロイトキット「JexBoss」を利用。「JBossアプリケーションサーバ」の脆弱性を狙うほか、「リモートデスクトッププロトコル(RDP)」におけるブルートフォース攻撃などを展開している。
また「SamSam」による攻撃を展開する前に、RDPの資格情報をダークネット上のブラックマーケットより調達するケースもあった。調達後数時間で攻撃が展開されたことがアクセスログから判明したという。被害者のネットワークにも、資格情報などが窃取された形跡が見られた。
米国土安全保障省では、攻撃に用いられた4種類の亜種を解析し、詳細情報を公開。「STIXファイル」でも提供しており、同ランサムウェアによる被害の予防などに活用するよう呼びかけている。
(Security NEXT - 2018/12/06 )
ツイート
関連リンク
PR
関連記事
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大
サーバがランサム感染、顧客情報流出の可能性 - ネクサスエナジー
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
ランサム被害で障害、出荷は再開 - 日本スウェージロックFST
サーバがランサム被害、影響など詳細を調査 - 丸高興業

