クリプト・グールズ・グループの分析:ロシアに対する一連の攻撃の調査を継続 from securelist.com

クリプト・グールズ・グループの分析:ロシアに対する一連の攻撃の調査を継続 from securelist.com security summary

クリプト・グールズ・グループの分析:ロシアに対する一連の攻撃の調査を継続 from securelist.com


ランサムウェア攻撃は Windows Server 2003 以降で実行されました。
このマルウェアは、XenAllPasswordPro、PingCastle、LocaltoneT などのオープンソース ユーティリティを使用し、PowerShell コマンドを使用して被害者のシステムからログインの詳細を抽出しました (以下を参照)。
さらに、一部の攻撃では、攻撃者は資格情報を抽出するために WMI の代わりに RDP を使用しました。
しかし注目すべきは、攻撃がトゥエルブによって行われたことだ。

コメント

タイトルとURLをコピーしました