Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsの「BitLocker」を悪用するランサムウェア - ドライブ名に連絡先

攻撃者は、非ブートパーティションを縮小してあらたにブートパーティションを作成。「BitLocker」の暗号化キーを攻撃者が管理するサーバーに送信していた。

「BitLocker」には「回復オプション」が用意されているが、攻撃者は被害者によるファイルの復元を防ぐため「回復オプション」を削除した上で再起動。

暗号化したデータへアクセスできないようにするとともに、連絡先となる攻撃者のメールアドレスをドライブのラベルに設定していた。

被害を抑える対策としては、ユーザー権限を適切に管理し、暗号化機能の不正な有効化やレジストリキーの変更を防止すること挙げた。

またセキュリティ製品などで「BitLocker」を悪用する動きをブロックすること、ネットワークトラフィックや「VBScript」「PowerShell」の実行イベントを監視、ログを外部に保存することなども挙げている。

(Security NEXT - 2024/05/30 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

高校生向け施設見学ツアーの申込フォームで設定ミス - 電通大
生徒の個人情報含む教務手帳を紛失 - 立命館守山高校
児童相談所が児童の個人情報をメール誤送信 - 栃木県
「OpenSSH」の脆弱性「regreSSHion」、40以上のCisco製品に影響
中間者攻撃で認証応答を偽造できる脆弱性「Blast-RADIUS」
ServiceNowの「Now Platform」に深刻な脆弱性 - アップデートの実施を
「OpenStack」のモジュールに脆弱性 - 修正パッチが公開
JAXAに不正アクセス - 攻撃起点はVPN、未知マルウェアも
「Apache CloudStack」に複数脆弱性 - アップデートや回避策の実施を
個人情報含む書類を市サイトに誤掲載 - 尼崎市