
ランサムウェア攻撃は Windows Server 2003 以降で実行されました。
このマルウェアは、XenAllPasswordPro、PingCastle、LocaltoneT などのオープンソース ユーティリティを使用し、PowerShell コマンドを使用して被害者のシステムからログインの詳細を抽出しました (以下を参照)。
さらに、一部の攻撃では、攻撃者は資格情報を抽出するために WMI の代わりに RDP を使用しました。
しかし注目すべきは、攻撃がトゥエルブによって行われたことだ。


コメント