VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
「Active Directory」を侵害されており、別名「Zerologon」とも呼ばれる「CVE-2020-1472」を用いられた痕跡が見つかった。また脆弱な管理者パスワードを用いており、脆弱性の悪用以前にログインされた形跡もあったという。
被害はディレクトリサーバの管理下にある端末はもちろん、それ以外にも拡大。初期侵入から暗号化までわずか3日で展開された。バックアップサーバも被害に遭ったため復旧できず、再構築が必要となった。
同機構では、今回のケースを分析し、セキュリティレベルが下がったタイミングで攻撃が展開されることがあり、業務の都合でセキュリティレベルを一時的に落とす場合も、安全に運用できるよう対策を講じる必要があると指摘。またバックアップ先を複数用意したり、バックアップ時のみ接続するといった対策の検討を呼びかけている。
(Security NEXT - 2023/02/17 )
ツイート
関連リンク
PR
関連記事
ルータOS「OpenWrt」に脆弱性 - 修正版がリリース
「Karmada Dashboard」に深刻な脆弱性 - 修正版が公開
「Apache Tomcat」に複数脆弱性 - 10月のアップデートで修正済み
メール本文に関係者アドレスを記載、削除し忘れ流出 - 神奈川県
兵庫県、「はばタンPay+」のシステムを改修 - 申請受付を再開
地域電子商品券「はばタンPay+」サイトで不具合、個人情報流出 - 兵庫県
CDN導入時に設定ミス、複数フォームで個人情報を誤表示 - スカイマーク
複数サーバでランサム被害、痕跡未確認も情報流出の可能性 - はるやまHD
テモナのEC支援SaaSに侵害の痕跡 - 攻撃経路や影響など調査
MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認

