Windowsの「BitLocker」を悪用するランサムウェア - ドライブ名に連絡先
攻撃者は、非ブートパーティションを縮小してあらたにブートパーティションを作成。「BitLocker」の暗号化キーを攻撃者が管理するサーバーに送信していた。
「BitLocker」には「回復オプション」が用意されているが、攻撃者は被害者によるファイルの復元を防ぐため「回復オプション」を削除した上で再起動。
暗号化したデータへアクセスできないようにするとともに、連絡先となる攻撃者のメールアドレスをドライブのラベルに設定していた。
被害を抑える対策としては、ユーザー権限を適切に管理し、暗号化機能の不正な有効化やレジストリキーの変更を防止すること挙げた。
またセキュリティ製品などで「BitLocker」を悪用する動きをブロックすること、ネットワークトラフィックや「VBScript」「PowerShell」の実行イベントを監視、ログを外部に保存することなども挙げている。
(Security NEXT - 2024/05/30 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加

