セキュリティを無効化するマルウェアが333%増加 防御回避は“常識”になっている:セキュリティニュースアラート
Picus Securityはセキュリティ機能を標的にしたマルウェアが333%増加し、「Hunter-killer」と呼ばれるセキュリティを無効化するマルウェアが顕著に増加したことを報告した。
Picus Securityは2024年2月13日(現地時間)、年次セキュリティレポート「Picus Red Report 2024」を公開した。
Picus Red Report 2024によると、2023年にはセキュリティ機能を標的にしたり無効化したりするマルウェアが333%増加した他、「Hunter-killer」と呼ばれるマルウェアが顕著に増加していることが明らかになったという。
セキュリティを無効化するマルウェアが333%増加 対処法はあるか?
Picus Red Report 2024は2023年1〜12月の期間における商用またはオープンソースソフトウェア脅威インテリジェンスサービス、セキュリティベンダーおよび研究者、マルウェアサンドボックス、マルウェアデータベース、フォーラムなどから得られた66万7401個のユニークなファイルを分析した結果をまとめたものだ。そのうち61万2080個(92%)が悪意のあるファイルとして分類され、計775万4801件のアクションが抽出され、マルウェアごとに平均13件の悪意のあるアクションが抽出されている。
Picus Securityの共同設立者でありPicus Labsの副社長を務めるスレイマン・オザルスラン氏は「Hunter-killerはセキュリティツールを回避するだけでなく、積極的にダウンさせるように設計されている。サイバー攻撃者は、企業のセキュリティが大幅に向上して脅威検知ツールが高度な機能を提供するようになった結果、戦術を変えつつある。1年前、敵対者がセキュリティの無効化を試みることは比較的“まれ”なことだった。今ではこのような行動はマルウェアサンプルの4分の1にみられ、事実上全てのランサムウェアグループによって使用されている」と述べた。
また、Picus Securityは「セキュリティツールが期待通りに機能しているように見える可能性があるため、サイバー攻撃によってセキュリティツールが無効化または再構成されたかどうかを検出するのは非常に難しい」とし、多層防御のアプローチで複数のセキュリティ制御を使用する必要があると指摘した。
Picus Red Report 2024におけるその他の主なポイントは以下の通りだ。
- 現在分析されているマルウェアの70%はサイバー攻撃によるステルス指向の技術を採用しており、セキュリティ機能を回避してネットワーク内で持続性を維持することを容易にしている
- 難読化したファイルやデータの使用が150%増加した。これによってサイバー攻撃の検出やフォレンジック分析、インシデントレスポンスにおける取り組みは複雑になり、セキュリティソリューションの有用性を妨げ、悪意ある活動を難しくしている
- T1071アプリケーションレイヤープロトコルの使用が176%増加している。これは高度な二重恐喝スキームの一部としてデータ流出のために戦略的に展開されている
関連記事
- VMwareが「ESXi無償版」の提供を終了 移行先の有力候補は?
VMwareがユーザーに永久ライセンスからサブスクリプションプランへの移行を促している。2024年2月に入ってからVMware vSphere Hypervisor無償版の提供も終了となった。 - FortiOSに新たなセキュリティリスク CVSS v3スコア9.6で深刻度「Critical」
FortinetはFortiOSのセキュリティ脆弱性CVE-2024-21762を公表した。この脆弱性はsslvpndに存在し、CVSS v3で緊急度「Critical」スコア9.6と評価された。対象製品は幅広いバージョンに及び、未承認コード実行のリスクがある。 - ここだけは絶対守りたい データ侵害につながるクラウドの設定ミス“13選”
マルチクラウド/ハイブリッドクラウドの利用が進む昨今、脅威アクターはクラウドを狙った攻撃を実行するようになってきています。本稿はこれを防ぐために“13のクラウドの設定ミス”を解説します。 - 企業のSNSアカウントはなぜ乗っ取られるのか? “運用の欠陥”を筆者が指摘
最近、企業組織が運営する「X」をはじめとしたSNSアカウントの乗っ取り被害をよく聞きます。なぜこれを防げないのでしょうか。そこには運用面での“欠陥”が存在するようです。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.