侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
米当局は、ランサムウェア「Ghost」の攻撃手法や脅威情報を公開し、注意喚起を行った。既知の脆弱性が標的となっており、潜伏期間は短く、侵入後即日被害が発生するケースも多いと指摘している。
同ランサムウェアは、「Cring」「Crypt3r」「Phantom」「Strike」「Hello」「Wickrme」「HsHarada」「Rapture」といった別名でも知られ、攻撃対象のファイルを暗号化し、身代金を要求するランサムウェア。金銭の支払いに応じないとデータを売却するといった二重脅迫も行う。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)、米連邦捜査局(FBI)、米MS-ISACは、現地時間2025年2月19日に共同でセキュリティアドバイザリを公開し、過去に用いられた攻撃手法などを紹介しつつ、対策を講じるよう求めた。
攻撃グループは中国を拠点とし、金銭目的で広範に攻撃を展開していると指摘。政府機関、重要インフラ、教育機関、医療機関、宗教法人、製造業など、中小企業を含めて標的としており、身代金要求の手法やファイルの暗号化方式を変化させつつ、70カ国以上で被害が発生しているとして警鐘を鳴らしている。
2021年初頭より既知の脆弱性が未修正となっているインターネット上のシステムを無差別に攻撃。「FortiOS」の「CVE-2018-13379」をはじめ、「Adobe ColdFusion」の「CVE-2010-2861」「CVE-2009-3960」、「SharePoint」の「CVE-2019-0604」、「Exchange」の「CVE-2021-34473」「CVE-2021-34523」「CVE-2021-31207」などを標的にしているという。
(Security NEXT - 2025/02/20 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性