米政府、医療分野を標的としたランサムウェアに注意喚起 - DNSで通信して検知回避
また「BazarLoader」の感染には、顧客からや労務関係の通知に見せかけたメールを悪用。
PDFファイルのダウンロードに見せかけた「Googleドライブ」などへのリンクを記載しており、ファイルを開くと、プレビューが失敗したと思い込ませて文書内のリンクをクリックさせ、マルウェアをインストールさせようとしていた。
CISAでは被害の低減に向けて、攻撃に利用されたIPアドレスなどの脅威情報をSTIX形式に取りまとめたほか、「Yaraルール」を用意。あわせてネットワークやランサムウェアにおける対策をアナウンスしている。
またランサムウェアによる攻撃は、新型コロナウイルス感染症へ対応する組織にとって影響が大きいと指摘。セキュリティ対策においてバランスを考慮し、投資する必要があると指摘している。
(Security NEXT - 2020/11/02 )
ツイート
関連リンク
PR
関連記事
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
海外子会社がランサム被害、生産プラントは操業継続 - 住友金属鉱山
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大
サーバがランサム感染、顧客情報流出の可能性 - ネクサスエナジー
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版

