Last updated on 2024年2月24日
組織がインフォスティーラーのリスクを軽減する効果的な方法の一つは、従業員が承認されたソースからのみ認可されたソフトウェアをインストールすることを制限するアプリケーションホワイトリスティングを実装することです。
脅威アクターにとって有用なベクトルであるリムーバブルストレージデバイス
中国人民共和国(PRC-nexus)に関連する脅威アクターは、リムーバブルストレージデバイスを広範囲に利用して、対象システムの初期侵入を達成しています。Managed Defenseは、この初期アクセス方法に起因する多数の侵入に対応してきました。これらの事件の調査から、使用されているマルウェアファミリーの幅広い範囲が明らかになりました。
PRC-nexusのサイバースパイアクターTEMP.HEXは、リムーバブルドライブを使用して、SOGU(別名PlugX)を広め、機密情報を盗み出しました。この特定の脅威グループが公共および民間セクターを世界的に対象とし、それらに対抗するために我々が推奨する緩和戦略について詳しく読むことができます。
ロシアのグループも、マルウェアにリムーバブルドライブの伝播を含めました。QUICKGAMEは、TEMP.Armageddonが被害者環境でのアクセスを得てさらに進めるために頼ってきたUSB駆動型マルウェアの最新のものです。
リムーバブルドライブが戦略的なスパイ活動のためのマルウェア配布ツールとしての実証済みの効果は、ユーザーにとっての潜在的な不便を上回ります。Managed Defenseは、そのようなアクセスが不可欠でないワークステーションでリムーバブルストレージデバイスへのアクセスを制限することを組織に推奨します。
サイバー犯罪者が新しい脆弱性を利用
ゼロデイエクスプロイトは、検出されずに攻撃を容易にする能力のため、主要なセキュリティリスクです。これらのゼロデイ脆弱性は、通常、脅威ハンティングまたはインシデント対応活動を通じて発見されました。
ゼロデイ攻撃がリスキーであるとしても、脅威活動の実際の急増は、脆弱性が公に開示され、エクスプロイトの概念実証が利用可能になったときに発生します。これらの「開かれた扉」は、財務犯罪およびサイバースパイ活動に従事する脅威アクターにとって、低労力・高報酬の機会を提供します。これは、既知の脆弱性の影響を軽減するために迅速なパッチ適用の重要性を強調しています。
ワイパー防御:堅牢なデータ保護戦略を持つ
新しいランサムウェアマルウェアファミリーが継続的に登場し、最終的な目標は財務的な利益です。ビジネスやサービスは、支払いが行われるまで中断されます。
ランサムウェアが組織にとって一般的な脅威であるとしても、最近のワイパーマルウェアの発展は、洗練度と広範な使用の傾向が懸念されます。
2023年、Managed Defenseは、特に戦時中や紛争中に新しいワイパーマルウェアファミリーの継続的な展開を追跡しました。ワイパーマルウェアは、電力網から通信ネットワークまで、重要なインフラを麻痺させるための選択武器となり
減する効果的な方法の一つは、従業員が承認されたソースからのみ公認ソフトウェアをインストールすることを制限するアプリケーションホワイトリスティングを実装することです。
脅威アクターにとって有用なベクトルであるリムーバブルストレージデバイス
中国人民共和国(PRC-nexus)に関連する脅威アクターは、リムーバブルストレージデバイスを広範囲に利用して、対象システムの初期侵入を達成しています。Managed Defenseは、この初期アクセス方法から生じる多数の侵入に対応してきました。これらの事件の調査により、使用されているマルウェアファミリーの広範な範囲が明らかになりました。
PRC-nexusのサイバースパイアクターTEMP.HEXは、リムーバブルドライブを使用して、SOGU(別名PlugX)を広め、機密情報を盗みました。この特定の脅威グループが公共および民間セクターを世界的に対象とした方法と、それらに対抗するために我々が推奨する緩和戦略について詳しく読むことができます。
ロシアのグループも、マルウェアにリムーバブルドライブの伝播を含めました。QUICKGAMEは、TEMP.Armageddonが被害者環境でのアクセスを得てさらに進めるために頼ってきたUSB駆動型マルウェアの最新のものです。
リムーバブルドライブが戦略的なスパイ活動のためのマルウェア配布ツールとしての実証済みの有効性は、ユーザーにとっての潜在的な不便を上回ります。Managed Defenseは、そのようなアクセスが不可欠でないワークステーションでリムーバブルストレージデバイスへのアクセスを制限することを組織に推奨します。
新しい脆弱性を利用するサイバー犯罪者
ゼロデイエクスプロイトは、検出されずに攻撃を容易にする能力のため、主要なセキュリティリスクです。これらのゼロデイ脆弱性は、通常、脅威ハンティングまたはインシデント対応活動を通じて発見されました。
ゼロデイ攻撃がリスキーであるとしても、脅威活動の本当の急増は、脆弱性が公に開示され、エクスプロイトの概念実証が利用可能になったときに発生します。これらの「開かれた扉」は、金融犯罪とサイバースパイ活動の両方に従事する脅威アクターにとって、低労力・高報酬の機会を提供します。既知の脆弱性の影響を軽減するためには、迅速なパッチ適用の重要性が強調されます。
ワイパー防御:堅牢なデータ保護戦略を持つ
新しいランサムウェアマルウェアファミリーが登場し続けており、最終的な目標は金銭的利益です。ビジネスやサービスは、支払いが行われるまで中断されます。
ランサムウェアが組織にとって一般的な脅威であり続ける一方で、ワイパーマルウェアの最近の発展は、洗練度と広範な使用の傾向が懸念されます。
2023年、Managed Defenseは、特に戦時中や紛争中に新しいワイパーマルウェアファミリーの継続的な展開を追跡しました。ワイパーマルウェアは、電力網から通信ネットワークまで、重要なインフラを無力化するための選択武器となりました。マルウェアの洗練度は、脅威アクターがそれらの開発にかなりの時間と労力を投資していることを示しています。
また、その使用方法におけるパターンのシフトも見られました。当初はターゲット指向の破壊ツールとして展開されたワイパーマルウェアは、不一致や紛争に動機付けられた自警団グループによって振るわれる武器へと進化しました。