Acronisブログ
Eric Swotinsky
Eric Swotinsky

Eric Swotinskyによる最新記事

2021年4月2日  — 8 分で読めます
Acronis
2021年4月2日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年2月15日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Cyberpunk 2077の開発元がランサムウェア攻撃の標的に 「Cyberpunk 2077」や「The Witcher 3: Wild Hunt」といったヒットゲームの開発スタジオであるCD Projekt Redは、ランサムウェア攻撃の被害に遭ったことを明らかにしました。同社のデバイスは暗号化され、ゲームのソースコードを含むデータが盗み出されました。 ポーランドを拠点とするスタジオには、1,000人以上の従業員がおり、最新リリースをめぐる状況を受け、最近価値が下落したにもかかわらず、CD ProjektRedの価値は依然として10億ドルを超えています。。このことが、サイバー犯罪者の格好のターゲットとなった要因でした。サイバー犯罪者らは、巨額の身代金を支払う余裕のある企業を狙うことによって、最大限の利益を得ようとしています。 この攻撃に関する情報は公にはほとんど知られていませんが、リサーチャーは、流出したスクリーンショットから、ランサムウェアグループのハローキティ(HelloKitty)による犯行と推測しています。流出したソースコードは、ダークウェブ上ですでにオークションにかけられており、開始価格は100万ドルとなっていました。 Acronis Cyber Protectは、AIを利用した振る舞い検知エンジンによって、悪意のあるパターンを検知し、既知と未知の各種ランサムウェアを停止させます。   Chromeの深刻なゼロデイ脆弱性に対するパッチを発行 Googleは最近、ゼロデイ脆弱性CVE-2021-21148に対するパッチをリリースしました。この脆弱性は、ChromeブラウザのJavaScriptエンジン「V8」でヒープオーバーフローによりメモリが破損するというものです。この脆弱性はすでに悪用されています。CVE-2021-21148によって、標的のコンピューター上で、悪意あるWebサイトが任意のコードを実行できてしまうおそれがありました。2の021年に入ってからすでにいくつかの重大なブラウザの欠陥が発見されています。Appleは1月、WebKitブラウザエンジンの複数のゼロデイ脆弱性にパッチを適用しましたが、韓国のセキュリティ企業は先頃、Internet Explorerの新たな問題を報告しました。 この問題は、Chromeのバージョン88.0.4324.150で修正されていますが、当然、ユーザーが自分のシステム上のブラウザクライアントを更新するまでは保護されません。Acronis Cyber Protectのパッチ管理機能では、重要なサードパーティアプリケーションのアップデートを自動的に検知して取得します。また、自動バックアップにより、安全性や非互換性の問題が生じた場合に、迅迅速にロールバックするオプションが保証されています。 サイバー犯罪者がブラジルの電力会社を攻撃、1,000 GBを超えるデータを窃盗 ブラジルの国有電力会社2社が最近、それぞれ別のランサムウェア攻撃を受けました。 ラテンアメリカで最大の電力企業であり、年間売上高120億ドルを超えるCentrais Eletricas Brasileiras(Eletrobras)社は、非公開のランサムウェアグループのターゲットとなりました。攻撃者は、同社の原子力子会社であるEletronuclear社の管理ネットワークを侵害しました。原子力発電所を管理する運用ネットワークにはアクセスされませんでした。 Companhia Paranaense de Energia(Copel)社は、ダークサイド(Darkside)によるランサムウェア攻撃の被害に遭いました。攻撃者は、1,000 GBを超える機密データを盗みました。盗まれたデータの中には、サイバー犯罪者がフォローアップ攻撃で使用できるハッシュ化されたパスワードが含まれるアクティブディレクトリのデータベースも含まれています。あります。 ランサムウェア、特にデータを盗み出すタイプのものが、多数を占めており、急速に進化しているサイバー脅威となっています。Acronis Cyber Protectは、ネットワークへの損害やデータ消失を防止するためのヒューリスティックエンジンを使用して、新旧を問わずあらゆるランサムウェアの脅威から保護します。 ランサムウェアのCerberが数年の沈黙を経て復活 Cerberはかつて、最も普及したランサムウェアファミリーであり、ービスとしてのランサムウェア(RaaS)を提供し、一時期は、Windowsベースのシステムに対するランサムウェア攻撃の90%を占めていました。しかし、2018年には、Cerberはサイバー脅威環境から消えたように思われました。 2020年以降、Cerberは猛烈な勢いで戻ってきたようです。2億3900万件のサイバー攻撃を分析したところ、2020年のヘルスケア分野に対するすべてのランサムウェア攻撃の58%をCerberが占めていました。 Cerberは、フィッシングメールや悪意のあるWebサイトによって拡散します。多くの場合、以前にインストールしたソフトウェアのアップデートを装っており、これらの手法は、被害者のシステムにマルウェアをインストールさせるのに非常に効果的であることが証明されています。。Acronis Cyber Protectのサイバープロテクションに対する多層型のアプローチでは、マルウェアによるデータ侵害が発生する前に実行を停止すると同時に、URLフィルタリングによってCerberなどのランサムウェアをホストする悪意のあるWebサイトへのアクセスをブロックし、最初から、ダウンロードとインストールを防止します。 フィッシング攻撃で悪意のあるURLを隠すためにモールス信号が使われる 多くのフィッシング攻撃では、何らかの形で難読化を利用して、コードやその悪意を隠そうとします。リサーチャーは最近、攻撃者がまさにその目的でモールス信号を使用していることを発見しました。 攻撃者は、モールス信号を使用して、電子メール内の悪意のあるドメインを偽装して隠すことにより、一部のサイバーセキュリティソリューションを回避しています。これらのドメインにアクセスすると、Microsoft Officeの偽のサインインページを表示するスクリプトがロードされ、ユーザーは、認証情報を入力するよう求められます。もちろん、入力したユーザー名とパスワードは、サイバー犯罪者によって簡単に取得されてしまいます。ある調査では、2020年の時点で、97%のユーザーは本物の電子メールと巧妙に作られたスピアフィッシングの電子メールを確実に見分けることができないという結果が示されています。スピアフィッシングが成功した場合の企業の損失額は、平均で160万ドルとなっています。Acronis Cyber ProtectのURLフィルタリング機能では、悪意のあるドメインを完全にブロックすることで、マルウェアのダウンロードとコードの実行を防止することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年2月19日  — 8 分で読めます
Acronis
2021年2月19日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年2月1日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。   Emotetボットネット、世界的なテイクダウンによって活動停止 Emotetは2020年末には世界最大規模のサイバー脅威として定着し、グローバル企業の推定7 %に影響を及ぼし、5,000万ドルもの身代金を確保しました。しかし現在、世界的な取り組みによって、そのインフラストラクチャが機能不全に陥っています。 Emotetはバンキング型トロイの木馬として2014年に初めて発見されましたが、その後は大規模ボットネットへと進化を遂げました。最近になって8か国のサイバーセキュリティの専門家が協力し、Emotetボットネット内部の悪意のあるサーバー数百台に侵入して、これらのシステムを法執行機関の管理下にあるインフラストラクチャへとリダイレクトすることに成功しました。 この展開は個人、企業のいずれにとっても朗報ですが、サイバー犯罪との闘いに休息はありません。2020年10月、MicrosoftはTrickbotのサーバーの94 %を封じ込めましたが、Trickbotグループは検知回避機能を追加した上ですでに活動を再開しています。Emotetも今後新たな名称で再登場するか、かつてEmotetが存在した空間を新種のマルウェアが引き継ぐ可能性があります。 Acronis Cyber Protectは、Emotetやその他の種類のマルウェアに見られる悪意のある動作を検知する、AIを利用した動作ヒューリスティックによって、既知、未知両方のサイバー脅威を検知してブロックします。   イギリス国防省、データ損失インシデント数が18%増加したことを発表 ヨーロッパでは1/28の「データプロテクションの日」(Data Protection Day)を祝ったところですが、イギリス国防省がこの好機に、データ損失のインシデントについて新たに発表しました。 イギリス国防省によると、個人データ損失のインシデント件数は2020年3月31までの1年間で18 %増加し、546件に達しました。そのうち7件は、英国個人情報保護監督機関(ICO)への報告を必要とする重大なインシデントでした。 これらのインシデントのうち、不正なデータ公開に関連するものは454件もあり、さらに49件については、その原因が政府施設内からの電子機器、デバイス、または文書の損失であり、19件は政府施設外からの同様の損失であったことが分析によって判明しました。ICOへの報告が必要となった7件のうち、消失したデータまたは不正にアクセスされたデータには、メンタルヘルス情報、不正に編集された内部告発レポート、およびその他の非常に個人的で機密性の高いファイルが含まれていました。 現代社会では多面的なサイバーセキュリティ対策が不可欠となっており、Acronis Cyber Protectはまさにそれを実現する製品です。統合型マルウェア対策とデータ保護機能に、URLフィルタリングやディザスタリカバリなどの機能を組み合わせることで、悪意のあるサイバー攻撃や、予想外の損失および漏洩からデータを保護できます。   梱包材メーカーであるウェストロック(WestRock)社が、ランサムウェア攻撃を受け、製造工程にも影響 米国の梱包材メーカーとしては2番目の規模を誇るWestRockが、ランサムウェア攻撃の被害者となりました。その結果、同社のオートメーションプロセスが影響を受け、手動生産への切り替えを余儀なくされたため、製造に遅れが生じました。年間で約180億ドルの収益があり、5万人を超える従業員を抱えるウェストロック社は、「大物狩り」を好むサイバー犯罪者の恰好の餌食となっています。これは、多額の身代金を支払うことができ、データやサービスの迅速な復元に意欲的な企業をターゲットとする戦術です。現時点では、要求された身代金の金額は不明ですが、この攻撃そのものの影響を受けて、最近のウェストロック社の株価は10 %下落したと見られています。 どのランサムウェア集団がこの攻撃に参加したのかについて、まだ明らかになっていないものの、SnakeやCLOPを含め、メーカーやOT/ICSシステムに攻撃した過去を持つ7つ以上のランサムウェア集団が候補に挙がっています。Acronis Cyber Protectは特定の脅威に限定されない統合型ランサムウェア検知機能を搭載しており、システムに損害を与える前にあらゆる形態のマルウェアをブロックできます。   新型コロナウイルスのワクチン提供情報を囮として利用するフィッシング攻撃について 新型コロナウイルスに関するテーマは、2020年のフィッシング攻撃で特によく利用された「囮」であり、この傾向はしばらくは変わらないと思われます。非常に活発な新しいフィッシング攻撃では、イギリスの国民保健サービス(NHS)を送信元と偽り、標的に対して新型コロナウイルスのワクチン接種資格があることを伝えるメールが送信されています。 メールの送信元はcnoreply@nhs.gov.ukとなっていますが、NHSの実際のWebサイトのアドレスはnhs.ukです。様々なメールが送信されていますが、全般的にワクチン接種資格に関連する内容になっています。メール内に2つのリンクがあり、1つは受諾用、1つは拒否用となっています。いずれのリンクからも、氏名、住所、銀行の口座情報、その他の詳細情報を含む個人情報の入力を求めるNHSの偽サイトに接続します。本物のNHSはワクチン接種資格の判断のために、そのような書類やその他の詳細な財務情報の入力を求めることはないということに注意する必要があります。 昨年は多数の医療機関が新型コロナウイルス関連のフィッシング攻撃の標的になりました。成功事例があまりにも多かったことから、WHOは、個人ユーザーがそのような攻撃を特定し、回避するためのサイバーセキュリティ専用ページを立ち上げました。Acronis Cyber Protectは、ユーザーおよびユーザーの重要なデータをフィッシング攻撃などのサイバー脅威から保護します。   バンキング型トロイの木馬「DanaBot」が新機能を搭載し、新たに標的を定めて再浮上する バンキング型トロイの木馬のDanaBotは2020年末までに活動を停止したと思われていましたが、最近になって新たな亜種の登場により再浮上しました。そのうちの2つは特定の国(オーストラリアと米国)を標的としている一方、他の変種亜種には、高度なコマンドアンドコントロール機能などの新しい技術的機能が加えられています。 バンキング型トロイの木馬は世界中で毎年数十億ドル規模の経済的な損害を及ぼしています。特にDanaBotは、ネットワークリクエスト、データ、およびユーザーの認証情報を窃取することで知られています。また、スクリーンショットを密かに取得し、ランサムウェアや、クリプトマイナーなどの他のマルウェアを拡散する可能性もあります。 マルウェアの進化にかかわらず、Acronis Cyber ProtectのAIを使ったた検知機能および防止機能であれば、DanaBotなどのバンキング型トロイの木馬に見る悪意のある動作を認識して阻止することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年2月12日  — 8 分で読めます
Acronis
2021年2月12日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年1月25日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。   macOSのクリプトマイナー、5年間検知を逃れる macOSのマルウェア「OSAMiner」は、何年も前から既知の存在ですが、このたび、5年ものあいだ未検知の状態で拡散していた可能性がある新たなバージョンが発見されました。 この新しい亜種は、とある実行専用のAppleScriptを別のスクリプトの内部に埋め込むことで、検知から逃れていたようです。このスクリプトには人間が読めるコードは含まれていないため、逆コンパイルして分析することが非常に難しく、埋め込むという行為がそれをより一層困難なものにしていました。 Apple社は2019年だけで1,800万台以上ものMacコンピュータを販売しました。つまり、このクリプトマイナーが検知されなかった年数の間、何千万台というコンピュータがクリプトマイナーに対する脆弱性を抱えた状態で放置されていたということです。クリプトマイナーは処理能力を消費し、システムに物理的な負荷を与え、電気代の上昇も引き起こし、最終的な収益の減少させる可能性があります。 macOS向けのAcronis Cyber Protectに含まれているActive Protection機能は、OSAMiner(バージョンの新旧は問わず)はもちろん、それ以外のマルウェアについても、システムに攻撃を仕掛ける前に阻止します。 ランサムウェアのDeroHE、IObitフォーラムユーザーを攻撃 先日、IObitの開発者フォーラムに登録しているメンバー全員に悪意のある電子メールが送られました。この電子メールには、元のフォーラムのWebサイト(forums.iobit.com)で配布されていた無料ソフトウェアの魅力的なオファーが含まれていました。このソフトウェアパッケージには正規のIObitライセンスマネージャーツールのほかに、「IObitUnlocker.dll」という未署名の悪意あるファイルが含まれていました。そして、このファイルに「DeroHE」というランサムウェアが含まれており、これが、単純なサプライチェーン攻撃の一部として、インストール時に実行されるという仕組みでした。 DeroHEは、検知をかいくぐるためにWindows Defenderに除外を追加し、その後、ユーザーの全てのファイルを暗号化します。犯人グループは、身代金として、IObitから65,000ドル、または被害者からそれぞれ125ドルを、新しい暗号通貨のDeroで支払うよう要求しています。 Acronis Cyber Protectは、あらゆるプロセスのデータアクセスの挙動を監視し、システムが暗号化される前に、既知のランサムウェアも未知のランサムウェアもブロックします。 クリプトマイナーのMrbMiner、何千ものサーバを感染させる MSSQLサーバーを狙う新たなクリプトマイナーファミリー、MrbMinerが発見されました。 MrbMinerの手口は、特定のサーバーのパスワードに総当たり攻撃(ブルートフォースアタック)を仕掛けるというものです。成功すると、プロセスのハイジャックを開始して暗号通貨「Monero」のマイニングを行います。サイバーセキュリティの研究者がこのマルウェアを即座に追跡したところ、攻撃元のドメインのオーナーは、イランに拠点を置く正規のソフトウェア会社でした。仮想通貨市場が成長を続ける限り、クリプトジャッキングは絶えず進化し、リソースが盗み取られ続けることになります。クリプトジャック攻撃は昨年163 %増加し、テスラやスターバックスをはじめ、すべての企業の55 %が影響を受けました。Acronis Cyber Protectは、MrbMinerやLemon Duck、KingMinerなどのクリプトマイナーから狙われた場合でも、振る舞い検知を使用して、システムが停止される前にクリプトジャック攻撃を阻止します。 VLCメディアプレイヤー、リモートコード実行の脆弱性を修正 多くのユーザーに利用されているクロスプラットフォーム対応のVLCメディアプレイヤーのバージョン3.0.12には複数のセキュリティ修正が実装されており、そのなかにはアクティブユーザーと同じシステム権限で任意のコード実行ができる脆弱性に対するパッチも含まれています。 リモートコード実行(RCE)の脆弱性は、機密データの窃盗からマルウェアの実行やインストール、攻撃者によるシステム全体の乗っ取りにいたるまで、あらゆる犯罪につながるおそれがあります。被害者を騙すのに使用される手段としては、特別に作成されたメディアファイルがあり、脆弱性があるバージョンのVLC メディアプレイヤーでこのファイルを開けさせるというものです。このファイルは一見正規のファイルの姿をしており、また、VLCできちんと再生できることもありますが、バックグラウンドでは悪意のあるプロセスを実行しているのです。この脆弱性は、パッチがリリースされるまで、Linux、Mac、Windowsにインストールされている35億ものVCLメディアプレイヤーに存在しており、パッチが当たっていないクライアントには現在も残っています。Acronis Cyber Protectなら、脆弱性評価機能とパッチ管理機能が統合されており、ご利用のソフトウェアを常に最新の状態に保ちます。 1週間で2つの大きな地震がインドネシアを襲う インドネシアは、付近にプレートが接しているため、比較的小さな地震が頻繁に起きていますが、1月初めに、マグニチュード6.2と7.0の大規模な地震が2回、相次いで発生しました。 マグニチュード6.2の地震に襲われたのはスラウェシ島で、84人が死亡し、約1,000人が負傷しました。4万人以上が避難を余儀なくされ、物的損害額は数百万ドルにのぼりました。それから1週間も経たないうちに、海底100 km近くの場所でマグニチュード7.0の地震が発生しました。最初の地震からの復興作業が進められている最中でしたが、幸いにも震源が深かったため、深刻な被害や津波の心配はありませんでした。 地震によってさらなる地震が引き起こされたり、インドネシアのような沿岸地域の場合、巨大な津波が発生したりすることは珍しいことではありません。Acronis Cyber Cloudなら、サーバーが停止したときでも、ディザスタリカバリ機能によってAcronis Cloudにフェイルオーバーして、数時間や数日ではなくわずか数分で通常のビジネス活動を再開することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年2月8日  — 8 分で読めます
Acronis
2021年2月8日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年1月18日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Windows 10の脆弱性がハードドライブ破壊の原因に Microsoft Windows 10に、NTFSフォーマットされたドライブ上のすべてのデータを削除できるゼロデイ脆弱性が見つかりました。NTFSはWindowsがデフォルトで使用するフォーマットです。この攻撃は単純な1行のコマンドで実行可能です。 この悪意のあるコマンドは、Windowsショートカットファイル、ZIPアーカイブ、バッチファイルなどの多数の種類のファイル内に隠すことができます。ショートカットファイルに隠された場合、このファイルが格納されたディレクトリを開くだけで攻撃が有効になります。実行されると、ハードドライブは即座に破損し、ユーザーに対して、問題を修復するためにコンピューターを再起動するように求めるメッセージが表示されます。修復ユーティリティによる破損ファイルの修復が失敗した場合、データが完全に失われる可能性があります。 Windowsは、家庭用、ビジネス用のいずれも同様に広く普及しており、75 %を超える市場シェアを維持しています。また、9億台を超えるコンピューターでWindows 10が実行されています。個人を特定できる情報から企業秘密まで、無数の機密データがこのエクスプロイトによる危険にさらされています。Acronis Cyber Protectに搭載されているクラス最高水準のバックアップ機能により、ビジネスに不可欠なデータを安全に保ち、簡単かつ迅速に復元することができます。 「Trump Sex Tape」 - QRATフィッシング詐欺の最新のルアー まもなく退任する米国大統領(執筆当時)のトランプ氏を取り巻くゴシップは、フィッシング詐欺師がマルウェア拡散のために独自の効果的なルアーを作成するのを支援してきました。 QRATマルウェアは2016年に作成されて以来、おもにフィッシング攻撃を通じて数百の企業を標的としてきました。QRATの背後にいるグループは絶えずその手法を変えています。セキュリティ研究者によれば、現在は自作のトロイの木馬を「大幅に巧妙化した」バージョンを使用しており、過激な名前を付けたファイル内に隠すか、あるいは投資チャンスと称して提供しています。 毎日、1億3,500万件を超えるフィッシング攻撃が試みられており、この技法はマルウェアを拡散し、認証情報を盗み取るのに極めて効果的な手段として使用され続けています。データ侵害の3分の1以上がフィッシング攻撃によるものと見られています。Acronis Cyber Protectは高度なヒューリスティックエンジンと組み込みのURLフィルタリング機能によって、QRATマルウェアおよびこのマルウェアが利用する悪意のあるドメインを阻止します。 Dassault Falcon、Ragnar Locker攻撃を受けデータ侵害の被害者に フランスの航空宇宙会社Dassault Aviation社の米国子会社であるDassault Falcon Jet Corpがランサムウェア攻撃の標的となりました。この攻撃の背後には、悪名高いRagnar Lockerグループがいると見られています。 攻撃者はターゲットだけでなく、複数のパートナーネットワークへの侵入にも成功しました。この攻撃により、社会保障番号や給与額などの個人を特定することができる従業員情報を含む、少なくとも18 GBの機密データが盗まれ、その一部が漏洩しました。要求された身代金額は現時点で不明ですが、Ragnar Lockerグループは以前にCampari社に対する同様の攻撃において1,500万ドルを要求したことがあります。   高度なマルウェア対策エンジンと動作ヒューリスティックのおかげで、Acronis Cyber​​ Protectは、既知および未知のランサムウェアバリアントの両方をブロックしてから、企業に経済的および評判上の損害を与える可能性があります。 Acronis Cyber Protectは、高度なマルウェア対策エンジンと振る舞い検知によって、企業に経済的および評判上の損害を与える前に、既知、未知両方のランサムウェア亜種をブロックします。 ランサムウェア集団、企業の経営陣を強奪の標的に 過去3年間にわたって、20を超えるランサムウェア集団が、より豊富な資金と価値あるデータを活用して、個人ユーザーから企業にターゲットを移行しました。ZDNetは、現在では「CLOP」および「REvil」というランサムウェア集団が特に、大企業のマネージャーおよび経営陣を標的として活動していると伝えています。 データ漏洩は新たなランサムウェアの手法ではありませんが、急速に増加しています。しかし、攻撃者はもはや企業秘密や顧客情報データベースを流出させると脅迫するだけではありません。進行中の訴訟に関するメールなど、企業が外部に知られては困る詳細情報がないか、ファイルや受信ボックスを隅々までチェックしているのです。恐喝に圧力を加えるため、攻撃者がメールや電話で直接経営陣に連絡することもあります。 2020年には、わずか上位20のグループによるランサムウェア攻撃で、1,300社を超える企業から、データが公に流出しました。Acronis Cyber Protectは、AIを駆使した多層型防御によってランサムウェアをブロックするだけでなく、攻撃者がペイロードを展開するためによく使用するファイルレスバックドアなど、他の種類のマルウェアもブロックできます。 米国南部の大雪によって多くの人々が停電状態で取り残される 米国南部では大雪はめったにないことですが、先日、テキサス州およびルイジアナ州の一部で最大30 cmの積雪がありました。これらの州の一部の地域では、過去50年で最大の降雪量となりました。 コロラド州で大規模な嵐による大雪が降り始め、その後南部全体に広がり、東海岸のノースカロライナ州やバージニア州までもが氷に覆われました。猛吹雪によって木々が倒され、この地域の送電線が損傷したために、15万人以上が停電状態で取り残されました。 予期しない災害によってインフラストラクチャが停止したときでも、Acronis Cyber Cloudのディザスタリカバリ機能によってAcronis Cloudにフェイルオーバーでき、数時間や数日ではなくわずか数分でシステムを復旧し、再稼働することができます。   # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年1月21日  — 8 分で読めます
Acronis
2021年1月21日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年1月11日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。   この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。   家電大手ワールプール(Whirlpool)社がランサムウェアのNefilimに攻撃される 世界最大級の家電メーカーであるワールプール(Whirlpool)社は、ランサムウェアNefilimの攻撃により企業データを盗まれ、デバイスを暗号化された上後、攻撃による影響に対処しています。 Whirlpoolのように高収益で評判の高い企業は、その収益と評判を守ろうとする意欲が強く、ランサムウェアを使った犯罪グループにとっては特に魅力的な標的となります。7万7千人余りを雇用するワールプール社には、世界中に59の製造施設と技術研究所があり、2019年の発表によると、同社の収益は約200憶ドルでした。 Nefilimのグループは、盗んだデータをリークするという確実な戦略を用いましたが、Whirlpoolに対して身代金支払いの圧力をかけるために、その機密情報もすでにオンラインで公開しています。この中には、従業員の福利厚生や施設利用のリクエスト、医療情報、さらに身元調査などに関する文書が含まれています。Nefilimのような種類のランサムウェアは決まったパターンをたどる傾向があります。Acronis Cyber Protectには、このようなパターンを認識し、あらゆる種類のランサムウェアを実行前に阻止する高度なヒューリスティックエンジンが搭載されています。   ランサムウェア攻撃にますます狙われるヘルスケア企業 最近発覚した2件の攻撃からもわかるように、ヘルスケア企業はランサムウェアを利用した攻撃者にとってさらに大きな標的となっています。 アリゾナ州スコッツデールのGenRx Pharmacy社は、2020年初めにランサムウェア攻撃を受けた後、13万7千人を超える患者に対して情報漏洩の可能性があるため警戒するよう呼びかけました。攻撃者がGenRxのシステムにいたのはわずか1日でしたが、個人識別可能情報(PII)にアクセスして盗み出すことができたようです。この情報は薬局が薬剤を調剤して患者に発送するために使用していたもので、氏名、住所、生年月日が含まれます。 2020年半ばには、南フロリダ、ニューヨーク市、ロングアイランドの患者に、在宅での血液検査を提供するApex Laboratory社に対して攻撃が行われました。被害に遭ったデータには、患者のPIIに加えて検査結果や社会保障番号も含まれていました。これは二重恐喝脅迫型ランサムウェア攻撃例で、ファイルが暗号化されて盗み出された上に、身代金が支払われない場合は盗んだデータを公開すると脅されていました。 これらの攻撃で使用されたランサムウェアの種類はいずれもわかっていませんが、Acronis Cyber Protectの振る舞い検知エンジンでは、どのような種類のランサムウェアであれシステムに深刻なダメージを与える前に攻撃を阻止し、暗号化されたファイルもすべて簡単に復元することができます。 サイバー攻撃の危機にさらされるゲーム業界 ソニー社、マイクロソフト社、任天堂社を含むゲーム業界のトップ企業が、サイバー犯罪者による攻撃の標的となることが増えています。 最近になって、盗難にあった150万件を超えるユーザー認証情報がダークウェブで販売されていることが発覚しましたが、そのうち50万件ほどがゲーム業界の上位25社に関連していました。これらの詳細なアカウント情報を使用すれば、Webポータルや管理者用パネル、開発環境だけでなく、VPNサービスにもアクセスできる可能性があります。ゲーム業界にはおよそ1960億ドルの価値があり、急速に成長し続けています。認証情報の取得を狙ったマルウェアだけでなく、例えばほんの数か月前にEgregorの亜種に攻撃されたUbisoft社など、発売元と開発元の両方がランサムウェアの標的になっています。 サイバー犯罪はどの業界でも増加傾向にありますが、大手のテクノロジー企業はサイバー犯罪者の間で特に人気な標的です。トップクラスのヒューリスティックエンジンとURLフィルタリングを備えたAcronis Cyber Protectは、ランサムウェアだけでなく他のマルウェアについても、攻撃を途中で食い止めることができます。   Adobe社がFlash Playerのサポートを正式に終了 Adobe Flash Playerの終了は3年前から世界的に告知されていましたが、Adobe社は2020年12月31日、ついにこのソフトウェアを廃止しました。 主要なブラウザはすでにFlashをサポートしておらず、Adobeは1月12日時点でFlashコンテンツのブロックを開始しました。Flash Player自体はユーザーまたは管理者が削除するまでユーザーのシステムに残ります。どのような脆弱性が見つかったとしても、今後Adobeから修正のアップデートが発行されることはないため、迅速に削除することが強く推奨されています。注目すべきなのは、被害者の端末にマルウェアをインストールさせる手段として、サイバー犯罪では偽のソフトウェアアップデートがよく利用されるということです。Flashの新しいアップデート通知はすべて、悪意のあるプログラムをインストールさせようとしていると考えるべきです。 Acronis Cyber Protectには脆弱性評価機能が統合されており、システムの安全性を維持するために古いアプリケーションについて警告を発します。また、システム上にAdobe Flash Playerのような不要なソフトウェアがある場合も、警告します。   台風と洪水により九州地方に甚大な被害 この半年間、日本の九州地方は台風10号(スーパー台風ハイシェン)と数度の洪水により、甚大な被害を被ってきました。 台風10号は9月6日に九州に上陸し、強風と洪水、土砂崩れによる被害をもたらしましたが、九州地方はこの台風の前後でさらに洪水にも見舞われ、2020年の被害総額はおよそ17億ドルに上りました。 洪水だけでも被害は大きく、2020年中に1万5335軒の建物が破壊され、77人が死亡したと考えられています。約7万5千人の住人が避難を余儀なくされましたが、橋が11本も破壊されたため対応は困難で、その上、橋の修復や修繕が完了する前に台風10号が上陸したことで、状況はさらに悪化しました。 Acronis Cyber Protectに統合されたシンプルなクラウドバックアップとディザスタリカバリのオプションは、災害が起こった後の復元プロセスを簡素化します。システムがオンラインに復帰するか交換が完了次第、迅速かつ容易にファイルを復元できます。
2021年1月8日  — 8 分で読めます
Acronis
2021年1月8日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2020年12月14日の週
アクロニスでは常に、お客様のデータに対する危険を監視する取り組みや、アップデートをデプロイして新たに発見された脆弱性に対応するために更新を実行し、さらに、お客様の安全を守るために、注意喚起や推奨事項をお知らせしたりする取り組みを行っています。私たちのグローバルネットワーク、アクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で取り組んでいます。 この取り組みの一環として、政府施設へのランサムウェア攻撃や、利用者の多いビジネスアプリケーションに存在する新しい脆弱性など、デジタル環境における最新の危険情報を動画でお知らせする活動を行っています。最新のニュース速報と分析を以下でご紹介します。   SolarWinds社製品が不正アクセスにより18,000もの組織への攻撃に悪用される ITベンダーのSolarWinds社が、大規模なサプライチェーン攻撃で不正アクセスの被害に遭いました。この攻撃では、米国政府や多数のフォーチュン500企業なども影響を受けています。 攻撃者はSolarWindsの開発環境に侵入し、同社製品Orionのアップデートにマルウェアを混入したと考えられます。このマルウェアは特別なバックドア型で、2週間は「眠った」状態となり、その後、ローカルのセキュリティツールを無効化した上でリモートサーバからコマンドを実行します。2020年3月以来、18,000もの同社顧客がこの感染したアップデートをインストールしました。 今回のようなソフトウェアのサプライチェーン攻撃は、信頼できる実在のベンダーによる、正当な署名がされたアップデートを通じて広がることから、検知が難しいものです。被害の全容はいまだ明らかになっていませんが、過去にCCleaner、M.E.Doc、Asus、NetSarangなどが巻き込まれた類似の事例では、数百万の端末に侵入されるという結果になりました。 この攻撃を受けた場合のセキュリティ侵害インジケータ(IoC)は、アクロニス サイバー プロテクション オペレーションセンター(CPOC)のモニタリングチェーンにすでに追加されています。Acronis Cyber Protectは、Sunburstなどのバックドアをブロックし、このようなマルウェアによるシステムの損害やリモートサーバーとの通信を事前に防ぎます。   Foxconn Mexico社がDoppelPaymerランサムウェア攻撃を受ける Foxconn社は80万人の従業員を抱え、年間に1800億ドルの収益を上げるグローバルな電子機器メーカーです。そのメキシコの拠点が、DoppelPaymerによるランサムウェア攻撃を受けました。 攻撃者は1200台のサーバを暗号化し、25 TBのバックアップデータを消去した後で、同社のシステムから100 GBのデータを盗み出しました。ビットコインでおよそ3400万ドルの身代金が要求されましたが支払われず、窃取されたデータがオンラインで公開されました。 サイバー犯罪者の攻撃はさらに過酷さを増しており、今回の身代金額はこれまでの最高額に匹敵します。Acronis Cyber Protectは振る舞い検知の手法を使い、既知ならびに未知の各種ランサムウェアをブロックし、データ損失を防ぎます。また、バックアップデータを不正な操作から守ります。   攻撃のペースを上げるEgregor、高価値の2ターゲットへ身代金を要求 ランサムウェア「Egregor」は最近、1週間で2つの価値の高い標的に身代金要求を行いました。1つは大手小売業者のKマート社、もう1つはバンクーバー市の交通事業者、TransLink社です。 Egregorを使った攻撃者は今年の9月に活動を始めたばかりですが、Randstad社、Cencosud社、Crytek社、Ubisoft社、さらにBarnes & Noble社への攻撃を成功させ、一気に知名度を上げました。このグループは、身代金を7:3で分け合うというモデルでランサムウェアをサービス化したRansomware-as-a-Service(RaaS)を提供しており、潜在的なターゲット数を大幅に増加させています。 身代金の具体的な額は公開されていないものの、TransLink社への攻撃で取得されたスクリーンショットからは、復号キーと引き換えに「数億」ドルが要求されたことが示唆されています。Acronis Cyber Protectは、AIによる複数の保護のレイヤーにより、Egregorなどのサイバー脅威をその途上で防ぐことができます。   Microsoft Teamsにゼロクリックでのリモートコード実行の脆弱性が見つかる ゼロクリックでリモートコード実行(RCE)が可能な脆弱性が、Microsoft Teamsのデスクトップクライアントで見つかりました。この脆弱性により、機密ファイルやプライベートのチャット、秘密鍵など、個人データが攻撃者に盗み取られる可能性があります。 今回のエクスプロイト攻撃では、被害者のコンピューターでのコード実行に特別に作成したメッセージを使用しており、このメッセージを表示しただけで、その中身に対話操作を加えなくてもコードが実行されます。調査により、この脆弱性ではさらに、格納型クロスサイトスクリプティングや権限昇格(管理者レベルまで)、マイク/カメラへのアクセス、さらにキーロギングが可能になることがわかりました。 Microsoft Teamsは多くの組織で積極的に使われており、1日のアクティブユーザー数は1億1500万人です。企業ネットワークでは、他のTeamsネットワークでもアクティブなゲストをホストすることがよくあるため、この脆弱性が組織をまたいだワーム侵入の入口になる可能性もあります。Acronis Cyber ProtectはMicrosoft Teamsと統合されており、Teamsのプロセスによるコードインジェクションや疑わしいオペレーションを防ぎ、ユーザーをこれらの攻撃から守ります。   新型コロナウイルスのワクチン配布がフィッシング詐欺の標的に 世界保健機関(WHO)による発展途上国への新型コロナウイルスワクチン配布計画を探ろうと、標的型フィッシングメールによる情報収集が、イタリア、ドイツ、台湾、韓国などの国で試みられています。 この電子メールは、政府関係者や重要なコンポーネントのメーカーに価格見積もりを装って送信されましたが、悪意のあるHTMLファイルが添付されていました。この添付ファイルが機密システムへのユーザー認証情報を入力するように仕向け、攻撃者は入力された認証情報を利用して、機密データにアクセスすることができます。 これらの攻撃は、ワクチンの低温保管と移送に関連する情報を入手するために行われたと考えられますが、その目的がプロセスを再現するためなのか、あるいはWHOのプロセスを直接妨害するためなのかは、わかっていません。 Acronis Cyber Protectは、情報窃取を目的とした悪意のあるWebサイトへのアクセスを防ぐURLフィルタリングを備えており、フィッシングメールからも完全に保護することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。