ランサムウェア「ALPHV」、医療分野中心に被害拡大
「ALPHV」は、2023年2月に機能の強化が行われており、「Windows」はもちろん、「Linux」や「VMWare」のインスタンスを暗号化する機能なども備える。検知の回避などあらたな機能なども盛り込まれた。
また攻撃参加者は、中間者攻撃フレームワークを活用することで、ログイン情報、多要素認証における認証情報なども窃取。「AnyDesk」「Mega sync」「Splashtop」など市販されているリモートアクセスソフトウェアや、オンラインストレージサービス「Mega.nz」「Dropbox」などを攻撃に悪用している。
アドバイザリでは、同ランサムウェアが用いる攻撃手法や、攻撃に利用された「IoC(Indicators of Compromise)」情報にくわえて、推奨事項も示し、重要インフラ分野の組織などに対策を呼びかけた。
具体的には、今日からはじめるべき対策として、悪用されている脆弱性を優先的に修正することを挙げた。さらに多要素認証の活用、使用していないポートの閉鎖や利用しないアプリケーションの削除、資産やデータの台帳を作成してデバイスやソフトの許可状況を可視化することなどをすぐに実施するよう求めた。
緩和策としては、ホワイトリストを用いたアプリケーション制御を挙げている。マルウェア対策製品では、難読化など行われた場合に検出できない可能性があるため、あらかじめ許可していないアプリケーションの実行を阻止することが重要であると指摘している。
また「FIDO」や公開鍵基盤(PKI)ベースの多要素認証や、ネットワーク監視ツールによる異常な活動の検知、ソーシャルエンジニアリングやフィッシング攻撃に対するユーザートレーニングなども対策として紹介した。
(Security NEXT - 2024/03/01 )
ツイート
PR
関連記事
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
「Firefox 150」を公開 - 41件の脆弱性を修正

