Windowsの「BitLocker」を悪用するランサムウェア - ドライブ名に連絡先
攻撃者は、非ブートパーティションを縮小してあらたにブートパーティションを作成。「BitLocker」の暗号化キーを攻撃者が管理するサーバーに送信していた。
「BitLocker」には「回復オプション」が用意されているが、攻撃者は被害者によるファイルの復元を防ぐため「回復オプション」を削除した上で再起動。
暗号化したデータへアクセスできないようにするとともに、連絡先となる攻撃者のメールアドレスをドライブのラベルに設定していた。
被害を抑える対策としては、ユーザー権限を適切に管理し、暗号化機能の不正な有効化やレジストリキーの変更を防止すること挙げた。
またセキュリティ製品などで「BitLocker」を悪用する動きをブロックすること、ネットワークトラフィックや「VBScript」「PowerShell」の実行イベントを監視、ログを外部に保存することなども挙げている。
(Security NEXT - 2024/05/30 )
ツイート
関連リンク
PR
関連記事
「Spring Framework」「Spring Security」に認可回避の脆弱性
「NVIDIA Triton」に深刻な脆弱性 - アップデートで修正
最新OS「iOS/iPadOS 26」公開 - 旧OSではゼロデイ脆弱性を解消
Apple、「macOS Tahoe 26」で脆弱性77件を修正 - 旧OSも更新
県立高の林間学校で生徒名簿を紛失 - 埼玉県
小学校で2年分の心臓検診診断票が所在不明 - 名古屋市
イベント募集の関連ファイルに無関係の20年前登記情報 - 福山市
サイバー攻撃で障害、FW更新時に設定ミス - アクリーティブ
ネットワーク機器経由で侵害、個人情報流出か - クールジャパン機構
ワークフロー管理ツール「Apache DolphinScheduler」に脆弱性