セキュリティ専門家は、このマルウェアは暗号化スクリプトとその拡散方法の両面で多くの高度な改良が加えられており、従来のセキュリティソリューションを回避できるようになっていると述べている。
過去 2 か月間、Bkav の専門家は、社内ネットワークのコンピューターがすべて同時に暗号化されてしまい、データを保存できないという共通の状況について、ベトナムの多くの企業から継続的に支援の依頼を受けてきました。
LockBit 3.0がベトナムで爆発的に普及し始めている
多くの事例の調査と分析の結果、データ暗号化の犯人は、有名なハッカーグループのランサムウェアであるLockBit 3.0(LockBit Blackとも呼ばれる)であることが分かりました。このランサムウェアは最近、国際警察同盟(英国の国家犯罪庁(NCA)、米国の連邦捜査局(FBI)、欧州連合警察機構(ユーロポール)を含む)によって破壊されました。
LockBit Blackは、以前の亜種よりも洗練された改良が施されています。内部システム内のWindowsドメイン管理サーバーを標的とするように特別に設計されています。ウイルスは侵入後、これらのサーバーを利用してシステム全体に拡散を続け、セキュリティソリューション(ウイルス対策ソフトやファイアウォール)を無効化し、悪意のあるコードをコピーして実行します。これにより、ウイルスは以前のように個々のマシンを攻撃することなく、内部システム内のすべてのマシンを同時に暗号化することができます。
LockBit Blackは、その手法と標的を変更しただけでなく、より危険なデータ暗号化シナリオを備えています。起動時にデータを直接暗号化するのではなく、権限を昇格させ、UACを回避し、最終的に被害者のコンピュータをセーフモード(システムと一部のアプリケーションのみが起動するモード)で再起動し、このモードでデータ暗号化を実行します。このようにして、マルウェアは一般的なセキュリティソリューションを回避します。
LockBit やその他のデータ暗号化ウイルスによる攻撃を回避するために、Bkav の専門家は、ユーザーとシステム管理者が次の対策を講じることを推奨しています。
- 重要なデータは定期的にバックアップしてください。
- 必要な場合を除き、内部サービス ポートをインターネットに開かないでください。
- サービスをインターネットに公開する前に、そのセキュリティを評価します。
- 継続的な保護のために、十分に強力なウイルス対策ソフトウェアをインストールしてください。
[広告2]
ソースリンク
コメント (0)