Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害

侵害したシステムにウェブシェルを配置し、「Cobalt Strike」を悪用していた。「Windows Defender」を無効化するほか、資格情報の窃取、ネットワークの探索などを行う。

持続的なアクセスの確保は目的としておらず、数日間滞在することもあるものの潜伏期間が短いのが特徴。侵入後すぐに横展開し、初期侵入からランサムウェアの展開まで同日中に実行することも多いという。

窃取したデータを売却すると脅迫するが、情報流出の影響が大きい知的財産や個人情報などを大量に持ち出すケースはそれほど多くなく、一部のケースで見られるという。

米当局はアドバイザリで、攻撃において観測されたIPアドレスやメールアドレスといった「IoC(Indicators of Compromise)」情報を公開するとともに、被害の軽減策などを示して対応を呼びかけている。

米当局では今日からできる対策として、定期的にシステムのバックアップを取り、元のシステムとは別の場所に保存すること、リスクに応じて適切な期間内にOS、ソフトウェア、ファームウェアをアップデートすることを挙げた。

さらに感染端末から組織内に侵害が拡大しないよう、ネットワークを分割すること、フィッシングへの耐性がある多要素認証を導入することを求めている。

(Security NEXT - 2025/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「SUSE Manager」にRCE脆弱性、アップデートで修正 - PoCは公開済み
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
「Chrome」にアップデート - セキュリティ関連の修正4件
「BentoML」に深刻な脆弱性 ─ ファイルアップロード処理に起因
SAML認証ライブラリ「Node-SAML」に再度深刻な脆弱性
「VMware vCenter」にDoS脆弱性 - アップデートをリリース