Trace Id is missing
メイン コンテンツへスキップ

病院を妨害して人命を危険にさらしたハッカーとの戦い、その舞台裏  

ハッカーたちは、フィッシング メールと有害なスプレッドシートで従業員をだました後、その従業員の感染したコンピューターを使ってアイルランドの公衆衛生システムに侵入し、数週間にわたってネットワークにトンネルを通しました。彼らは病院から病院へと渡り歩き、フォルダーを閲覧し、個人ファイルを開き、他の何千ものコンピューターやサーバーに感染を広げました。

身代金を要求するまでに、彼らは IT システムの 80% 以上を乗っ取り、10 万人以上がいる組織をオフラインに追い込み、数千人もの患者の命を危険にさらしました。

攻撃者たちは、強力なツールの "クラックされた"、つまり悪用され未承認のレガシー バージョンを利用して、アイルランドの Health Service Executive (HSE) に 2021 年に攻撃を仕掛けました。正規のセキュリティ専門家が防衛テストでサイバー攻撃をシミュレーションするために使用するこのツールは、世界中でランサムウェア攻撃を仕掛けるために古いバージョンを盗み、操作する犯罪者のお気に入りの道具にもなっています。過去 2 年間で、ハッカーたちはこのツールのクラックされたコピーである "Cobalt Strike" を使って、およそ 150 万台のデバイスを感染させようと試みています。

おすすめ

サイバー犯罪者によるセキュリティ ツールの悪用を阻止する

Microsoft、Fortra™、Health Information Sharing and Analysis Center が連携し、サイバー犯罪者がランサムウェアを含むマルウェアを配布するために使用する Cobalt Strike の "クラックされた" レガシー コピーを破壊するための技術的および法的措置を講じています

しかし、Microsoft と、このツールの所有者である Fortra™ は現在、このソフトウェアのクラックされたバージョンに関連したインフラストラクチャを差し押さえ、閉鎖する権限を与える 裁判所命令 によって身を固めています。この命令により、Microsoft には、犯罪者が一部の攻撃でウイルス対策システムを無効にするために使用している、Microsoft のソフトウェア コードの悪用に関連するインフラストラクチャを破壊することも許可されます。この命令が 4 月に実行されて以来、感染した IP アドレスの数は激減しています。

"このようなケースで我々が送りたいメッセージは、Microsoft の製品を武器化して逃げ切れると思ったら、大間違いですよ、ということです。" と Richard Boscovich (Assistant General Counsel for Microsoft’s  Digital Crimes Unit  (DCU) and Head of the Unit’s Malware Analysis & Disruption Team) は語ります。

クラックされた Cobalt Strike のインフラストラクチャを破壊し、組織の安全を守るための Microsoft のランサムウェア調査担当者、エンジニア、弁護士による犯罪撲滅活動の詳細については、"病院を妨害して人命を危険にさらしたハッカーとの戦い、その舞台裏をお読みください。"

関連記事

サイバー犯罪者によるセキュリティ ツールの悪用を阻止する

Microsoft、Fortra™、Health Information Sharing and Analysis Center が連携し、サイバー犯罪者がランサムウェアを含むマルウェアを配布するために使用する Cobalt Strike の "クラックされた" レガシー コピーを破壊するための技術的および法的措置を講じています。

サイバー犯罪とランサムウェア対策の舞台裏、エキスパート Nick Carr

Nick Carr (Microsoft 脅威インテリジェンス センターの Cybercrime Intelligence Team Lead) が、ランサムウェアの動向について説明します。また、ランサムウェアからお客様を守るために Microsoft が行っていること、およびランサムウェアの被害に遭った場合に組織ができることについて説明します。

フィッシング攻撃は 61% 増加しています。最新情勢を踏まえて組織の攻撃面を把握しましょう。

組織のシステムが攻撃対象となり得る領域はますます複雑になっています。攻撃面の管理には、包括的なセキュリティ体制の構築が必要不可欠です。このレポートでは、防御側が戦局において優位性を高める方法に関して、適切な脅威インテリジェンスを活用することの有効性を、主要な 6 種類の攻撃面についてご説明します。

Microsoft をフォローする