JupyterLabWebノートブックをターゲットとする新しいPythonベースのランサムウェア – thehackernews.com


「攻撃者は、誤って構成された環境を介して最初のアクセスを取得し、サーバー上の特定のパス上のすべてのファイルを暗号化し、実行後に自身を削除して攻撃を隠すランサムウェアスクリプトを実行しました」とAquaSecurityのデータアナリストであるAssafMoragはレポートで述べています。
クラウドセキュリティ会社がハニーポットサーバーの1つにトラップされた後に検出した新しいランサムウェアのサンプルは、名前のない攻撃者がサーバーにアクセスし、暗号化プロセスを実行するために必要なツールをダウンロードした後に実行されたと言われています。
Aqua Securityは、他の従来のサービスとしてのランサムウェア(RaaS)スキームとは異なり、攻撃を「シンプルでわかりやすい」ものとして特徴づけ、システムに身代金メモが表示されなかったことを追加し、攻撃者が手口、またはハニーポットが完了する前にタイムアウトしたこと。
インシデント分析中に発掘された証拠は、Jupyterノートブックを狙った以前の暗号マイニング攻撃との類似点を引用して、ロシア出身の攻撃者を示していますが、攻撃者の身元は不明なままです。
Jupyterノートブックはデータの分析とデータモデルの構築に使用されるため、これらの環境が適切にバックアップされていない場合、この攻撃は組織に重大な損害をもたらす可能性があります」とMorag氏は述べています。

コメント

タイトルとURLをコピーしました