セキュリティ専門家による大規模なランサムウェア攻撃の回避
名前のない会社が最新のネガティブな見出しになり、大規模なランサムウェア攻撃に見舞われようとしていましたが、セキュリティ研究者は時間の刻みで危機を回避することができました。
ZDNetは、企業のコンピューターに多数のCobalt Strikeインスタンスがインストールされていることを発見した後、ソフォスからセキュリティ専門家を乗せた大企業が関与した事件について報告しました。 Cobalt Strikeは元々正当な侵入テストツールであるため、一見、これは疑わしいもののようには見えないかもしれません。ただし、過去1年間で、サイバー犯罪者の間でもCobaltStrikeの使用が急増しました。
同社が最初にソフォスを導入してネットワーク上のCobaltStrikeの外観を調査した後、セキュリティ研究者は、ネットワーク全体が処理され、本格的なランサムウェア攻撃に備えていることを発見しました。
犯罪者は、REvilランサムウェアを使用し、データをまとめて暗号化して、可能な限り多くの損害を与えることを計画していました。ソフォスの顧客にとって幸運なことに、セキュリティ研究者は、ランサムウェアペイロード用にネットワークを準備するための継続的な取り組みを発見し、攻撃の全容を回避することができました。
暗号化された保護されていないシステムとデバイスはごくわずかでしたが、会社に大きな影響を与えることはありませんでした。攻撃の試みの背後にいる犯罪者は、暗号化したいくつかのデバイスに身代金のメモを残し、身代金の要求は250万ドルに達しました。もちろん、大規模な攻撃が失敗したことを考えると、そのどれも支払われませんでした。
しかし、ZDNetとソフォスの調査が指摘しているのは、攻撃の背後にいる悪意のある人物が、誰も気付かずにアラームを鳴らさずに、100台を超える企業のマシンに正規のScreenConnectリモートアクセスソフトウェアを忍び込ませたということです。
ZDnetが引用したSophosRapidResponseチームマネージャーのPeterMackenzieは、脅威アクターがネットワーク上で最初の足掛かりを得る最も一般的な方法は、通常、フィッシングユーザー、VPNの脆弱性、または多要素認証が有効になっていないシステムの悪用であると述べています。彼らのVPNで。
この幸運な出来事で名前のない会社をほぼ襲ったランサムウェアであるREvilは、アメリカ最大の新鮮な牛肉と豚肉の生産者であるJBSに対しても成功裏に使用され、JBSの場合、会社はそれほど幸運ではありませんでした。その攻撃の背後にあるランサムウェアギャングは、なんとかJBSからなんと1100万ドルを搾り出しました。
マッケンジーは、セキュリティ業界全体が企業や企業に教えようとしていることを含め、いくつかのセキュリティの指針も示しました。主な推奨事項には、最新のセキュリティソフトウェアをすべてのネットワークデバイスの集中ハブからインストールおよび管理し、すべてのシステムを実行中のすべてのソフトウェアの最新のパッチで更新することが含まれます。