ランサムウェア攻撃の新たな脅威が浮上し、セキュリティ専門家の間で警鐘が鳴らされています。
セキュリティ企業Sophosの調査により、「Qilin」と呼ばれるランサムウェアグループが、Google Chromeブラウザに保存された認証情報を大規模に窃取する攻撃を仕掛けていることが明らかになりました。

巧妙な攻撃手法

Qilinの攻撃は非常に巧妙で、以下のような手順で行われます。

  1. 多要素認証(MFA)が設定されていない脆弱なVPNサーバを経由して初期アクセスを取得
  2. Active Directoryのドメインコントローラに侵入
  3. ドメインポリシーを編集し、悪意のあるスクリプトを配布
  4. ユーザーがログインするたびに認証情報を収集するスクリプトを実行
  5. 収集した認証情報を攻撃者のサーバーに送信
  6. 証拠隠滅のためファイルやログを削除
  7. ランサムウェアを展開し、ファイルを暗号化

深刻な影響

この攻撃の影響は甚大です。Chromeブラウザのシェアが65%を超える現状では、多くのユーザーが被害に遭う可能性があります。さらに、平均的な従業員は業務用に87個、個人用に168個ものパスワードを保有しているとされ、被害者は数百ものパスワードを変更する必要に迫られる可能性があります。

対策

  1. ブラウザ内蔵のパスワードマネージャーの使用を中止し、信頼できるサードパーティ製のパスワードマネージャーを利用することが推奨されています。
  2. 多要素認証(MFA)を導入し、脆弱なVPNサーバのセキュリティを強化することが求められています。

まとめ

Qilinの攻撃は、ランサムウェアの脅威が進化し続けていることを示しています。企業や個人は、セキュリティ対策を常に最新の状態に保ち、特にパスワード管理には細心の注意を払う必要があります。この新たな脅威に対して、我々はより一層の警戒が求められているのです。