侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
米当局は、ランサムウェア「Ghost」の攻撃手法や脅威情報を公開し、注意喚起を行った。既知の脆弱性が標的となっており、潜伏期間は短く、侵入後即日被害が発生するケースも多いと指摘している。
同ランサムウェアは、「Cring」「Crypt3r」「Phantom」「Strike」「Hello」「Wickrme」「HsHarada」「Rapture」といった別名でも知られ、攻撃対象のファイルを暗号化し、身代金を要求するランサムウェア。金銭の支払いに応じないとデータを売却するといった二重脅迫も行う。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)、米連邦捜査局(FBI)、米MS-ISACは、現地時間2025年2月19日に共同でセキュリティアドバイザリを公開し、過去に用いられた攻撃手法などを紹介しつつ、対策を講じるよう求めた。
攻撃グループは中国を拠点とし、金銭目的で広範に攻撃を展開していると指摘。政府機関、重要インフラ、教育機関、医療機関、宗教法人、製造業など、中小企業を含めて標的としており、身代金要求の手法やファイルの暗号化方式を変化させつつ、70カ国以上で被害が発生しているとして警鐘を鳴らしている。
2021年初頭より既知の脆弱性が未修正となっているインターネット上のシステムを無差別に攻撃。「FortiOS」の「CVE-2018-13379」をはじめ、「Adobe ColdFusion」の「CVE-2010-2861」「CVE-2009-3960」、「SharePoint」の「CVE-2019-0604」、「Exchange」の「CVE-2021-34473」「CVE-2021-34523」「CVE-2021-31207」などを標的にしているという。
(Security NEXT - 2025/02/20 )
ツイート
PR
関連記事
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正
ワークフロー実行ツール「n8n」に脆弱性 - アップデートで修正
監視ツール「Barracuda RMM」に深刻な複数脆弱性 - アップデートを

