Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Snatchランサムウェア、セーフモードでセキュリティ対策を回避

またデバイスをセーフモードで再起動させ、セキュリティ対策ソフトによる検出を回避し、暗号化などを行っていた。さらにほかのランサムウェアが過去に盗み出したデータを購入し、脅迫なども行っていると見られる。

今回のアドバイザリでは、攻撃者が利用したメールアドレス、インスタントメッセージ「TOX」のID、攻撃に用いられたファイルのハッシュ値、攻撃者が利用したコマンドやログの変更点などの「IoC(Indicators of Compromise)」情報を提供。

組織のセキュリティ体制を改善するための対策なども示し、注意を呼びかけている。

(Security NEXT - 2023/09/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局