ロシアにリンクされた諜報活動グループ「Shuckworm」はウクライナとの戦争を続けています – venturebeat.com


これらの攻撃は主にウクライナの組織に焦点を当てていますが、攻撃者によって展開された技術は、世界中の他の企業の内部システムを侵害するために簡単に使用される可能性があります。
フィッシングメールは、Shuckwormがウクライナの組織を標的にするために使用するコアツールの1つです。
Shuckwormはウクライナの標的にのみ焦点を当てていますが、他の攻撃者は、グループで使用されている手法からインスピレーションを得て、それらを国際的な企業標的に適用して、保護された情報にアクセスできます。
したがって、Gormanは、組織が潜在的な攻撃チェーンのリスクを軽減するために、検出、保護、および強化テクノロジーを組み合わせて使用​​することを推奨しています。
また、デュアルユースツールの使用を監視し、PowerShellの最新バージョンに更新し、管理者アカウントの使用状況の監査を実装する必要があります。
「組織は、管理者の資格情報の盗難や誤用を防ぐために、管理作業に1回限りの資格情報を導入することもできます。また、管理者ツールの使用プロファイルを作成することをお勧めします。これらのツールの多くは、攻撃者がネットワークを介して横方向に検出されずに移動するために使用されます。 。全面的に、MFAは侵害された資格情報の有用性を制限するのに役立ちます」とGorman氏は述べています。

コメント

タイトルとURLをコピーしました