「Exchange Server」脆弱性、ランサムウェア「DearCry」の標的に
「Microsoft Exchange Server」に深刻な脆弱性が明らかとなった問題で、脆弱性が解消されていないサーバを侵害してランサムウェア「DearCry」が展開されていることがわかった。
マイクロソフトが、あらたなランサムウェア「Win32/DoejoCrypt.A」を検知したことを明らかにしたもの。ファイルヘッダに「DEARCRY」との文字が埋め込まれていることから、別名「DearCry」と名付けられており、拡張子に「.CRYPT」を追加する特徴が見られる。
「Microsoft Exchange Server」に対し、脆弱性を用いて「Webシェル」を展開、ラテラルムーブメントにより侵害したシステムから認証情報を窃取したのち、攻撃者によって手動で展開されたものとマイクロソフトでは見ている。
MalwareHunterTeamのMichael Gillespie氏は、3月9日ごろより被害報告が寄せられていることをTwitterにて明らかにした。マルウェアを解析したPalo Alto Networksによれば、同ランサムウェアは、特定の拡張子を持つファイルを暗号化しており、対象となる拡張子は少なくとも70種類以上に及ぶという。攻撃者が残す脅迫文に金額や送金先の指定はなく、指定のメールアドレスへ連絡を取るよう求めていた。
またSophosは、同ランサムウェアは暗号化にあたり、バイナリ内に保存された「公開鍵暗号」を利用していると分析。コマンド&コントロールサーバよりキーを取得することなく、暗号化が可能であると指摘している。
マイクロソフトでは、「Microsoft Defender」にランサムウェアの対策を追加。あわせて「Microsoft Exchange Server」のアップデートを呼びかけている。
(Security NEXT - 2021/03/16 )
ツイート
PR
関連記事
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
「Firefox 150」を公開 - 41件の脆弱性を修正
