DearCry は Microsoft Exchange の脆弱性を標的にしています

ソフォスニュース

投稿を共有する

Hafnium Microsoft Exchange Hack: DearCry ランサムウェアはプロトタイプとして起動されましたか? ソフォスの専門家がランサムウェアを調査し、WannaCry との類似性を発見しました。

Microsoft Exchange の脆弱性が先週知られるようになって以来、この脆弱性を悪用するサイバー攻撃に焦点が当てられています。 とりわけ、ランサムウェア「DearCry」は、一見すると「WannaCry」と呼ばれる有名な前任者を連想させる不名誉な名前を付けています。 Sophos Labs がこの新しいマルウェアを詳しく調べたところ、これが未知のランサムウェアのプロトタイプである可能性を示す多くの兆候が見つかりました。

DearCry: ハイブリッド アプローチのランサムウェア

さまざまな DearCry サンプルを分析して最初に気付くのは、ランサムウェアがハイブリッド アプローチを採用しているように見えるということです。 SophosLabs がこのアプローチを使用していることがわかっている他のランサムウェアは WannaCry だけですが、これは自動的に拡散し、DearCry のように人間によって処理されることはありません。 ただし、類似点は驚くべきものです。まず、攻撃されたファイルの暗号化されたコピーを作成し (コピー暗号化)、元のファイルを上書きして回復を防ぎます (インプレース暗号化)。 コピー暗号化では被害者が一部のデータを回復できる可能性がありますが、インプレース暗号化では回復ツールを使用してデータを回復できないようにします。 たとえば、Ryuk、REvil、BitPaymer、Maze、Clop などの悪名高い人間が実行するランサムウェアは、直接暗号化のみを使用します。

DearCry と WannaCry の比較

名前や暗号化されたファイルに追加されるヘッダーなど、DearCry と WannaCry の間には他にも多くの類似点があります。 ただし、これらのメモは WannaCry 開発者とのつながりを自動的に暗示するものではなく、DearCry の機能は WannaCry とは大きく異なります。 新しいランサムウェアは、コマンド アンド コントロール サーバーを使用せず、RSA 暗号化キーが組み込まれており、タイマー付きのユーザー インターフェイスを表示せず、最も重要なこととして、ネットワーク上の他のコンピューターに拡散しません。

ソフォスのエンジニアリング テクノロジー オフィスのディレクターである Mark Loman は、次のように述べています。 「攻撃されたファイルの種類のリストも、被害者から被害者へと進化しています。 私たちの分析では、コードには、圧縮ファイルや難読化技術など、ランサムウェアに通常期待されるような検出防止機能が含まれていないことも示されています。 これらの兆候やその他の兆候は、DearCry が現在の Microsoft Exchange Server の脆弱性を悪用するために予定より早く展開されたプロトタイプである可能性があることを示唆しています。」

Exchange パッチをできるだけ早くインストールする

繰り返しになりますが、企業は、Exchange Server の犯罪者による悪用を防ぐために、最新の Microsoft パッチをできるだけ早くインストールする必要があることを指摘する必要があります。 これが不可能な場合は、サーバーをインターネットから切断するか、Rapid Response Team によって綿密に監視する必要があります。 さらに、パッチをインストールした後、誰もが大丈夫というわけではありませんが、フォレンジック調査では、マルウェアがまだギャップを介してシステムに侵入しておらず、展開されるのを待っていることを確認する必要があります。

詳細については、Sophos.com をご覧ください。

 


ソフォスについて

ソフォスは、100 か国の 150 億人を超えるユーザーから信頼されています。 複雑な IT の脅威とデータ損失に対する最高の保護を提供します。 当社の包括的なセキュリティ ソリューションは、導入、使用、管理が簡単です。 業界で最も低い総所有コストを提供します。 ソフォスは、受賞歴のある暗号化ソリューション、エンドポイント、ネットワーク、モバイル デバイス、電子メール、および Web 向けのセキュリティ ソリューションを提供しています。 また、独自の分析センターのグローバル ネットワークである SophosLabs からのサポートもあります。 ソフォスの本社は、米国のボストンと英国のオックスフォードにあります。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む