【訳】
FBIがAvosLockerランサムウェアの技術的詳細と防御のヒントを公開
【要約】
FBIとCISAは、AvosLockerランサムウェアに対する新しい情報を共有しました。このランサムウェア関連の企業は、正規のソフトウェアとオープンソースツールを使用して企業ネットワークに侵入し、データを流出させています。FBIは、彼らの攻撃にカスタムPowerShell、Webシェル、バッチスクリプトなどを使用していることを確認しました。
また、AvosLocker攻撃に使用されるツールのリストも公開され、それにはSplashtop Streamer、PuTTy、Cobalt Strike、などが含まれています。さらに、NetMonitor.exeというマルウェアが正規のプロセスを模倣し、ネットワークからのリモートアクセスを可能にするリバースプロキシとして動作することも指摘されています。
FBIとCISAは、組織に対してアプリケーション制御メカニズムの導入やリモートデスクトップサービスの制限、多要素認証の実装など、AvosLockerからの防御策を提案しています。また、セキュリティ専門家が常に推奨する、ソフトウェアとコードの更新、強力なパスワードの使用、ネットワークのセグメンテーションも勧められています。この情報は前回の勧告に追加されたもので、Microsoft Exchangeサーバーの脆弱性を悪用したAvosLocker攻撃にも触れています。
【ニュース】
◆FBI shares AvosLocker ransomware technical details, defense tips (BleepingComputer, 2023/10/12 19:38)
[FBIがAvosLockerランサムウェアの技術的詳細と防御のヒントを公開]
https://www.bleepingcomputer.com/news/security/fbi-shares-avoslocker-ransomware-technical-details-defense-tips/
【関連まとめ記事】
◆全体まとめ
◆マルウェア / Malware (まとめ)
◆ランサムウェア (まとめ)
◆Ransomware: AvosLocker (まとめ)
https://malware-log.hatenablog.com/entry/AvosLocker