VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
「Active Directory」を侵害されており、別名「Zerologon」とも呼ばれる「CVE-2020-1472」を用いられた痕跡が見つかった。また脆弱な管理者パスワードを用いており、脆弱性の悪用以前にログインされた形跡もあったという。
被害はディレクトリサーバの管理下にある端末はもちろん、それ以外にも拡大。初期侵入から暗号化までわずか3日で展開された。バックアップサーバも被害に遭ったため復旧できず、再構築が必要となった。
同機構では、今回のケースを分析し、セキュリティレベルが下がったタイミングで攻撃が展開されることがあり、業務の都合でセキュリティレベルを一時的に落とす場合も、安全に運用できるよう対策を講じる必要があると指摘。またバックアップ先を複数用意したり、バックアップ時のみ接続するといった対策の検討を呼びかけている。
(Security NEXT - 2023/02/17 )
ツイート
関連リンク
PR
関連記事
教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意