ドメインコントローラー到達後 グループポリシー作成し拡散自動化、ランサムウェア「LockBit 2.0」解説 | ScanNetSecurity
2024.05.11(土)

ドメインコントローラー到達後 グループポリシー作成し拡散自動化、ランサムウェア「LockBit 2.0」解説

株式会社Kaspersky Labs Japanは8月6日、暗号化型ランサムウェア「LockBit 2.0」について同社ブログ記事で解説をしている。

脆弱性と脅威 脅威動向
 株式会社Kaspersky Labs Japanは8月6日、暗号化型ランサムウェア「LockBit 2.0」について同社ブログ記事で解説をしている。

 同社によると、LockBitグループは顧客(実際の攻撃者)にインフラとマルウェアを提供し、支払われた身代金の一部を受け取る「Ransomware as a Service」(RaaS)モデルを採用、ドメインコントローラーを通じたローカルコンピューターへの感染を自動化したことを宣伝している。

 Bleeping Computerは、ランサムウェア「LockBit 2.0」を使用した攻撃について、攻撃者はネットワークへのアクセス権を入手しドメインコントローラーに到達した後、ネットワーク上でLockBit 2.0を実行、ユーザーのグループポリシーを新規作成してネットワーク上の各デバイスへ自動プッシュし、まずはOS内蔵のセキュリティメカニズムを無効化、続いて別のポリシーがランサムウェアの実行ファイルを起動するスケジュールされたタスクをWindowsコンピュータ上に作成すると解説している。

 Bleeping Computerにて引用されているリサーチャーのVitali Kremez氏によると、LockBit 2.0はWindowsのActive Directoryを使用してLightweight Directory Access Protocol(LDAP)クエリを実行しコンピュータのリストを入手し、続いて暗号化されるコンピュータ上で警告が発動しないようユーザーアカウント制御(UAC)を回避してサイレントに実行するという。

 ブログ記事ではLockBit 2.0について、グループポリシー経由の拡散を自動化した史上初のランサムウェアであるとし、またネットワークに接続する全プリンターから身代金要求メッセージを印刷するという特徴を示しているとのこと。

《高橋 潤哉( Junya Takahashi )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る