Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害

侵害したシステムにウェブシェルを配置し、「Cobalt Strike」を悪用していた。「Windows Defender」を無効化するほか、資格情報の窃取、ネットワークの探索などを行う。

持続的なアクセスの確保は目的としておらず、数日間滞在することもあるものの潜伏期間が短いのが特徴。侵入後すぐに横展開し、初期侵入からランサムウェアの展開まで同日中に実行することも多いという。

窃取したデータを売却すると脅迫するが、情報流出の影響が大きい知的財産や個人情報などを大量に持ち出すケースはそれほど多くなく、一部のケースで見られるという。

米当局はアドバイザリで、攻撃において観測されたIPアドレスやメールアドレスといった「IoC(Indicators of Compromise)」情報を公開するとともに、被害の軽減策などを示して対応を呼びかけている。

米当局では今日からできる対策として、定期的にシステムのバックアップを取り、元のシステムとは別の場所に保存すること、リスクに応じて適切な期間内にOS、ソフトウェア、ファームウェアをアップデートすることを挙げた。

さらに感染端末から組織内に侵害が拡大しないよう、ネットワークを分割すること、フィッシングへの耐性がある多要素認証を導入することを求めている。

(Security NEXT - 2025/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
「FortiSandbox」に複数の「クリティカル」脆弱性 - アップデートを
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
「Adobe ColdFusion」に悪用リスク高い脆弱性 - 早急に対応を
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明