ランサムウェア「ALPHV」、医療分野中心に被害拡大
「ALPHV」は、2023年2月に機能の強化が行われており、「Windows」はもちろん、「Linux」や「VMWare」のインスタンスを暗号化する機能なども備える。検知の回避などあらたな機能なども盛り込まれた。
また攻撃参加者は、中間者攻撃フレームワークを活用することで、ログイン情報、多要素認証における認証情報なども窃取。「AnyDesk」「Mega sync」「Splashtop」など市販されているリモートアクセスソフトウェアや、オンラインストレージサービス「Mega.nz」「Dropbox」などを攻撃に悪用している。
アドバイザリでは、同ランサムウェアが用いる攻撃手法や、攻撃に利用された「IoC(Indicators of Compromise)」情報にくわえて、推奨事項も示し、重要インフラ分野の組織などに対策を呼びかけた。
具体的には、今日からはじめるべき対策として、悪用されている脆弱性を優先的に修正することを挙げた。さらに多要素認証の活用、使用していないポートの閉鎖や利用しないアプリケーションの削除、資産やデータの台帳を作成してデバイスやソフトの許可状況を可視化することなどをすぐに実施するよう求めた。
緩和策としては、ホワイトリストを用いたアプリケーション制御を挙げている。マルウェア対策製品では、難読化など行われた場合に検出できない可能性があるため、あらかじめ許可していないアプリケーションの実行を阻止することが重要であると指摘している。
また「FIDO」や公開鍵基盤(PKI)ベースの多要素認証や、ネットワーク監視ツールによる異常な活動の検知、ソーシャルエンジニアリングやフィッシング攻撃に対するユーザートレーニングなども対策として紹介した。
(Security NEXT - 2024/03/01 )
ツイート
PR
関連記事
金融機関を装うフィッシングメールに警戒を - 報告が増加中
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
総務省の行政不服審査DB掲載裁決書に個人情報 - 沖縄県
燃料調達システムに不正アクセス、情報が流出 - 日本郵船
取引情報含むATMの記録ドライブ2台が所在不明 - ローソン銀
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
若年層向け合宿イベント「セキュキャン2026」のエントリーがスタート
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
メルアカが不正アクセス被害、フィッシングメール送信される - JEMS

