Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害

侵害したシステムにウェブシェルを配置し、「Cobalt Strike」を悪用していた。「Windows Defender」を無効化するほか、資格情報の窃取、ネットワークの探索などを行う。

持続的なアクセスの確保は目的としておらず、数日間滞在することもあるものの潜伏期間が短いのが特徴。侵入後すぐに横展開し、初期侵入からランサムウェアの展開まで同日中に実行することも多いという。

窃取したデータを売却すると脅迫するが、情報流出の影響が大きい知的財産や個人情報などを大量に持ち出すケースはそれほど多くなく、一部のケースで見られるという。

米当局はアドバイザリで、攻撃において観測されたIPアドレスやメールアドレスといった「IoC(Indicators of Compromise)」情報を公開するとともに、被害の軽減策などを示して対応を呼びかけている。

米当局では今日からできる対策として、定期的にシステムのバックアップを取り、元のシステムとは別の場所に保存すること、リスクに応じて適切な期間内にOS、ソフトウェア、ファームウェアをアップデートすることを挙げた。

さらに感染端末から組織内に侵害が拡大しないよう、ネットワークを分割すること、フィッシングへの耐性がある多要素認証を導入することを求めている。

(Security NEXT - 2025/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性