米政府、「SamSam」関係者を起訴 - 攻撃前にダークウェブで資格情報を調達
同ランサムウェアの問題を受け、米国土安全保障省と米国家サイバーセキュリティ通信統合センター(NCCIC)、FBIでは、被害の予防や影響の低減をはかるため、4種類の「SamSam」亜種に関するIOC情報を公開した。
同グループの手法としては、エクスプロイトキット「JexBoss」を利用。「JBossアプリケーションサーバ」の脆弱性を狙うほか、「リモートデスクトッププロトコル(RDP)」におけるブルートフォース攻撃などを展開している。
また「SamSam」による攻撃を展開する前に、RDPの資格情報をダークネット上のブラックマーケットより調達するケースもあった。調達後数時間で攻撃が展開されたことがアクセスログから判明したという。被害者のネットワークにも、資格情報などが窃取された形跡が見られた。
米国土安全保障省では、攻撃に用いられた4種類の亜種を解析し、詳細情報を公開。「STIXファイル」でも提供しており、同ランサムウェアによる被害の予防などに活用するよう呼びかけている。
(Security NEXT - 2018/12/06 )
ツイート
関連リンク
PR
関連記事
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
一部サーバがランサム被害、影響について調査 - MG石材
ランサム被害を確認、受託データや生産に影響なし - 山藤三陽印刷
委託先がランサム被害、一部プレゼント応募者情報が流出 - 京都新聞
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院
ランサム攻撃で業務用サーバから情報流出の可能性 - 美濃工業
米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
アドバンテストでランサム被害か - 影響や原因など調査
サーバがランサム感染、詳細は調査中 - 引抜鋼管メーカー
米子会社2社でランサム被害、従業員情報流出か - ハリマ化成グループ

