VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
「Active Directory」を侵害されており、別名「Zerologon」とも呼ばれる「CVE-2020-1472」を用いられた痕跡が見つかった。また脆弱な管理者パスワードを用いており、脆弱性の悪用以前にログインされた形跡もあったという。
被害はディレクトリサーバの管理下にある端末はもちろん、それ以外にも拡大。初期侵入から暗号化までわずか3日で展開された。バックアップサーバも被害に遭ったため復旧できず、再構築が必要となった。
同機構では、今回のケースを分析し、セキュリティレベルが下がったタイミングで攻撃が展開されることがあり、業務の都合でセキュリティレベルを一時的に落とす場合も、安全に運用できるよう対策を講じる必要があると指摘。またバックアップ先を複数用意したり、バックアップ時のみ接続するといった対策の検討を呼びかけている。
(Security NEXT - 2023/02/17 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開