ランサムウェアに関連する新情報!
う~る
こんにちは♪う~るです~゜・_・゜~
梅雨入り前の不安定な天気にふりまわされている僕ですが、今日はなんと、日本ではあまり見かけないようなすごい情報を
海外のサイトから発見したのです~!!
平和主義の僕には、ちょっと眉をひそめる内容だったのですが、ちょっと立ち止まって読んでいただきたのです・・・!
↓以下、FortiGuard Labsより翻訳した文章になります。----------------
FortiGuard Labsは、ロシア・ウクライナ戦争に関連する悪意のある活動を引き続き注意深く監視しています。
進行中の戦争が始まって以来、一部のランサムウェアとハッキンググループは、彼らが選んだ側を公に宣言しています。
このような行動は、脅威アクターグループ内で内部的に緊張を生み出し、組織が標的にされることを恐れているため、
意見の相違をもたらしました。
注目すべき例の1つは、Conti RaaS(Ransomware-as-a-Service)グループです。
このRaaSグループは、2022年2月に、ロシアを支援しており、西側に属する重要なインフラに対して武器を使用すると正式に
発表しました。
世界中の多くの組織が以前にContiグループの犠牲になり、盗まれたデータが公開され、重要なファイルが暗号化されて
いるため、恐怖は急速に広がりました。
しかし、Contiグループの発表の直後に、不幸なContiのインサイダーがこの問題を手に取り、Contiの内部チャットログを
一般に漏らした。
議論の反対側では、LockBitランサムウェアグループは、開発者や関連会社の多国籍性を考えると、政治戦争に
関与しないことを明確にしました。
一方、FortiGuard Labsは最近、ロシアに味方するように見えるChaosランサムウェアの亜種に出くわしました。
それはカオスランサムウェアコードに基づいており、身代金を要求するのではなく、ファイルを暗号化して破壊しますが、
親ロシアメッセージングを推進します。このブログでは、Chaosバリアントが侵害されたマシンにもたらす正確な結果について説明します。
アプリケーションの脆弱性 / IPS 順位
順位 |
アプリケーションの名前 |
|
1 | Apache.Log4j.Error.Log.Remote.Code.Execution | 22 |
2 | PHPUnit.Eval-stdin.PHP Remote.Code.Execution | 20 |
3 | ティッカーティッカー | 20 |
4 | ティッカー分割ハンドシェイク | 19 |
5 | Linux.Kernel.TCP.SACK.Panic.DoS | 19 |
3つのファイルレスマルウェアを配信するフィッシングキャンペーン:AveMariaRAT / BitRAT / PandoraHVNC – パート1 –
フォーティネットのFortiGuard Labsは、3つのファイルレスマルウェアを被害者のデバイスに配信するフィッシングキャンペーンをキャプチャしました。実行されると、被害者のデバイスから機密情報を盗むことができます。
私たちの分析は、フィッシングキャンペーンがファイルレスマルウェアを被害者のデバイスに転送する方法、ターゲットプロセスでファイルレスマルウェアをロード、展開、および実行するためにどのようなメカニズムを使用しているか、および被害者のデバイスで永続性を維持する方法を明らかにします。
大まかに言うと、Excel ドキュメントは、被害者に送信される偽装されたフィッシング電子メールに添付されます。
Excel ドキュメントに埋め込まれたコードは、開くと自動的に実行されます。
「タスクスケジューラ」テクニックは、永続性を実現するために使用されます。
Powershell は、攻撃を難読化し、検出を回避するために使用されます。
デプロイされた 3 つのマルウェア、AveMariaRAT / BitRAT / PandoraHVNC は、Powershell スクリプトに 16 進文字列として
埋め込まれています。詳細な分析を読むには、ここをクリックしてください。
----------------------------------------
今回かなり専門的なお話にはなりましたが、いかがでしたか?
怖がらせるつもりはないのですが、上記のような記事を見ると、正直不安になりますよね。。。
見えないものだからこそ、セキュリティ対策はプロの私たちにお任せください!
安心安全な取引のために。未然に防ぐための施策をご提案いたします。
次回の投稿も要チェックです~゜・_・゜~