ランサムウェア「LockBit 3.0」の詳細情報を公開、注意を喚起 - 米政府
侵入後は、コンパイル時にハードコードされた資格情報のリストや侵害したローカルアカウントを用いて被害者のネットワークに横展開を図る。
CISAは「LockBit 3.0」について、以前のバージョンに比べ、さまざまなオプションを追加できるなど自由度が高まり、検知や分析への耐性を強めていると危険性を指摘。
同ランサムウェアの影響を抑えるため、すぐにでも行動すべき事項として悪用されている既知の脆弱性を優先的に修正することや、多要素認証の有効化、従業員がフィッシング攻撃を認識、報告できるようトレーニングするなど、対策を呼びかけている。
(Security NEXT - 2023/03/22 )
ツイート
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開