TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

FBI shares AvosLocker ransomware technical details, defense tips

【訳】

FBIがAvosLockerランサムウェアの技術的詳細と防御のヒントを公開


【要約】

FBIとCISAは、AvosLockerランサムウェアに対する新しい情報を共有しました。このランサムウェア関連の企業は、正規のソフトウェアとオープンソースツールを使用して企業ネットワークに侵入し、データを流出させています。FBIは、彼らの攻撃にカスタムPowerShell、Webシェル、バッチスクリプトなどを使用していることを確認しました。


また、AvosLocker攻撃に使用されるツールのリストも公開され、それにはSplashtop Streamer、PuTTy、Cobalt Strike、などが含まれています。さらに、NetMonitor.exeというマルウェアが正規のプロセスを模倣し、ネットワークからのリモートアクセスを可能にするリバースプロキシとして動作することも指摘されています。


FBIとCISAは、組織に対してアプリケーション制御メカニズムの導入やリモートデスクトップサービスの制限、多要素認証の実装など、AvosLockerからの防御策を提案しています。また、セキュリティ専門家が常に推奨する、ソフトウェアとコードの更新、強力なパスワードの使用、ネットワークのセグメンテーションも勧められています。この情報は前回の勧告に追加されたもので、Microsoft Exchangeサーバーの脆弱性を悪用したAvosLocker攻撃にも触れています。


【ニュース】

◆FBI shares AvosLocker ransomware technical details, defense tips (BleepingComputer, 2023/10/12 19:38)
[FBIがAvosLockerランサムウェアの技術的詳細と防御のヒントを公開]
https://www.bleepingcomputer.com/news/security/fbi-shares-avoslocker-ransomware-technical-details-defense-tips/


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆ランサムウェア (まとめ)

◆Ransomware: AvosLocker (まとめ)
https://malware-log.hatenablog.com/entry/AvosLocker


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023