ランサムウェア「LockBit 3.0」の詳細情報を公開、注意を喚起 - 米政府
侵入後は、コンパイル時にハードコードされた資格情報のリストや侵害したローカルアカウントを用いて被害者のネットワークに横展開を図る。
CISAは「LockBit 3.0」について、以前のバージョンに比べ、さまざまなオプションを追加できるなど自由度が高まり、検知や分析への耐性を強めていると危険性を指摘。
同ランサムウェアの影響を抑えるため、すぐにでも行動すべき事項として悪用されている既知の脆弱性を優先的に修正することや、多要素認証の有効化、従業員がフィッシング攻撃を認識、報告できるようトレーニングするなど、対策を呼びかけている。
(Security NEXT - 2023/03/22 )
ツイート
PR
関連記事
CDN導入時に設定ミス、複数フォームで個人情報を誤表示 - スカイマーク
メール本文に関係者アドレスを記載、削除し忘れ流出 - 神奈川県
複数サーバでランサム被害、痕跡未確認も情報流出の可能性 - はるやまHD
テモナのEC支援SaaSに侵害の痕跡 - 攻撃経路や影響など調査
MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
3Qの脆弱性届出は160件 - ソフトウェア製品が倍増
Dellストレージ管理製品に認証回避の脆弱性 - アップデートで修正
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局
先週注目された記事(2025年10月19日〜2025年10月25日)
地域電子商品券「はばタンPay+」サイトで不具合、個人情報流出 - 兵庫県

