Windowsの「BitLocker」を悪用するランサムウェア - ドライブ名に連絡先
攻撃者は、非ブートパーティションを縮小してあらたにブートパーティションを作成。「BitLocker」の暗号化キーを攻撃者が管理するサーバーに送信していた。
「BitLocker」には「回復オプション」が用意されているが、攻撃者は被害者によるファイルの復元を防ぐため「回復オプション」を削除した上で再起動。
暗号化したデータへアクセスできないようにするとともに、連絡先となる攻撃者のメールアドレスをドライブのラベルに設定していた。
被害を抑える対策としては、ユーザー権限を適切に管理し、暗号化機能の不正な有効化やレジストリキーの変更を防止すること挙げた。
またセキュリティ製品などで「BitLocker」を悪用する動きをブロックすること、ネットワークトラフィックや「VBScript」「PowerShell」の実行イベントを監視、ログを外部に保存することなども挙げている。
(Security NEXT - 2024/05/30 )
ツイート
関連リンク
PR
関連記事
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
「Adobe ColdFusion」に緊急性高い脆弱性 - 早急に対応を
「Firefox 146」がリリース - 権限昇格やUAFなど脆弱性13件を解消
複数Fortinet製品に認証回避の深刻な脆弱性 - 影響確認と対策を
MS、2025年最後の月例パッチ - ゼロデイ含む脆弱性56件に対処
国内セキュリティ産業の振興コミュニティが発足
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
研究室に侵入者、個人情報をPCから持ち去りか - 北大
ランサム被害による個人情報流出を確認 - 保険事故調査会社

