2023年2月9日(木)、米国サイバーセキュリティ&インフラセキュリティ局(CISA)は新たなサイバーセキュリティアドバイザリーを発表し、公衆衛生およびその他の重要インフラ部門に対する北朝鮮のランサムウェア操作で最近観測された戦術、技術、手順(TTP)を説明しました。また、この勧告では、強奪された資金が北朝鮮政府の国家レベルの優先事項や目標を支援するために使用されていることを指摘しています。
この勧告は、米国国家安全保障局(NSA)、米国連邦捜査局(FBI)、米国保健福祉省(HHS)、韓国国家情報院(NIS)、韓国国防安全局(DSA)の協力のもと、セキュリティ専門家や組織が北朝鮮の脅威アクターから仕掛けられるランサムウェア攻撃の検出と対策に役立つ重要なサイバー脅威情報を提供する目的で発表されたものです。
この勧告によると、CISAは、脅威アクターが民間で開発されたロッカーと、その他12種類のファイル暗号化マルウェアの両方を使用して、韓国と米国の医療システムを攻撃していたことを発見しました。一般に公開されている暗号化ツール/マルウェアの中には、以下のようなものがありました。
• BitLocker (正規のツールを悪用したもの)
• Deadbolt
• ech0raix
• GonnaCry
• Hidden Tear
• Jigsaw
• LockBit 2.0
• My Little Ransomware
• NxRansomware
• Ryuk
• YourRansom
CISAは勧告の最後に、医療機関に対し、アカウント保護のための多要素認証(MFA)、暗号化された接続、未使用インターフェースのオフ、ネットワークトラフィック監視ツールの使用、最小特権原則の遵守、使用するすべてのソフトウェア製品の利用可能なセキュリティ更新プログラムの適用などのセキュリティ対策の実施を勧告しています。
© 2021 CyberEnsō – 日本サイバーディフェンス株式会社。全著作権所有。