数百万の Google Chrome ユーザーを危険にさらす可能性のある、新たな危険なランサムウェア手法が出現しました。サイバーセキュリティ研究者たちは、 Qilin ランサムウェアグループが企業ネットワーク全体の Chrome ブラウザに保存された認証情報を収集するために使用している巧妙な戦術を発見しました。
高度な攻撃戦略
Qilin グループのアプローチには以下が含まれます:
- 侵害された VPN 認証情報を通じて初期アクセスを獲得
- 2週間以上ネットワーク内で検出されずに潜伏
- ドメインコントローラーへの横展開
- グループポリシーオブジェクトを介した新しい認証情報収集技術の展開
この方法により、攻撃者はネットワークに接続された多数のエンドポイントから Chrome に保存されたパスワードを同時に盗む可能性があります。
なぜこれが重要か
Google Chrome はブラウザ市場を支配しており、平均的なユーザーは数十の仕事関連のパスワードを保存しています。 Chrome を特に標的にすることで、 Qilin は潜在的な影響力と到達範囲を指数関数的に増大させます。
二重恐喝戦術
Qilin は二重恐喝戦略を採用しています:
- 機密データの窃取
- システムの暗号化
- データ漏洩を防ぎ、復号化を提供するための身代金要求
大規模な認証情報窃取の追加により、グループの身代金交渉における影響力が大幅に増大します。
脅威からの保護
セキュリティ専門家は以下を推奨しています:
- すべてのアカウント、特に VPN に多要素認証(MFA)を実装
- ブラウザのパスワード保存機能の代わりに専用のパスワードマネージャーを使用
- すべてのシステムの適時なパッチ適用とアップデート
- 定期的なセキュリティ監査と従業員トレーニングの実施
ランサムウェアグループが戦術を進化させ続ける中、組織はこれらの高度な脅威に先んじるためにサイバーセキュリティ対策において警戒を怠らず、積極的であり続ける必要があります。