セキュリティ専門家によれば、マルウェアは暗号化スクリプトと拡散方法の両面でより洗練され、従来のセキュリティソリューションを回避できるようになっているという。
過去2か月間、Bkavの専門家はベトナムの多数の企業から継続的に支援要請を受けてきましたが、いずれも社内ネットワーク上のコンピューターが同時に暗号化され、データの復旧が不可能になっているという同じ問題に直面していました。
LockBit 3.0 はベトナムで人気が爆発的に高まり始めています。
多数の事例の調査と分析により、データ暗号化の背後にいる犯人は、悪名高いハッカー集団によるランサムウェアであるLockBit 3.0(LockBit Blackとも呼ばれる)であることが明らかになりました。このランサムウェアは最近、国際警察同盟(英国国家犯罪庁(NCA)、米国連邦捜査局(FBI)、欧州連合警察機構(ユーロポール)で構成)によって解体されました。
LockBit Blackは、以前のバージョンよりもさらに洗練されています。内部システム内のWindowsドメインサーバーを標的とするように特別に設計されています。ウイルスは侵入すると、これらのサーバーを利用してシステム全体に拡散し、セキュリティソリューション(ウイルス対策ソフトやファイアウォール)を無効化し、悪意のあるコードをコピーして実行します。このようにして、ウイルスは以前のように個々のマシンを個別に攻撃することなく、内部システム内のすべてのマシンを同時に暗号化することができます。
LockBit Blackは、単に手法や標的を変更するだけでなく、より巧妙なデータ暗号化シナリオを採用しています。起動時にデータを直接暗号化するのではなく、権限を昇格させ、UACを回避し、最終的に被害者のマシンをセーフモード(システムと一部のアプリケーションのみが起動するモード)で再起動し、このモードでデータを暗号化します。このようにして、マルウェアは従来のセキュリティソリューションを回避します。
LockBit やその他のデータ暗号化ウイルスによる攻撃を回避するために、Bkav の専門家は、ユーザーとシステム管理者に次の対策を推奨しています。
- 重要なデータは定期的にバックアップしてください。
- 必要な場合を除き、内部サービス ポートをインターネットに開かないでください。
- インターネットを開始する前にサービスのセキュリティを評価します。
- 継続的な保護のために、十分に強力なウイルス対策ソフトウェアをインストールしてください。
[広告2]
ソースリンク






コメント (0)