【訳】
カメラオフ:アキラがウェブカメラ経由でランサムウェアを展開
【図表】

出典: https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam
| 指標名 |
説明 |
SHA-1 ハッシュ値 |
|---|---|---|
| win.exe Windows | マシン用の Akira ランサムウェアのバイナリ | 3920f3c63686514e8e0288f8227e92c969d690e5 |
| win.zip | 圧縮フォルダで、Akiraランサムウェアのバイナリが含まれていた | b5a5bd9f727623b2eeea051e1dd7d57705daa03a |
| e7 | LinusおよびESXiマシン用のAkiraランサムウェアバイナリ | ac9952bcfcecab7400e837d55f91e9a5eeb67d07 |
| AnyDesk.exe | 正当なリモート管理および監視ツール | ハッシュは取得できませんでした |
【要約】
Akiraランサムウェア集団は、EDRツールを回避するために、セキュリティ保護されていないウェブカメラを悪用してランサムウェアを展開しました。ネットワーク上で通常の手法で侵入した後、EDRにより一時的に攻撃が阻止されると、ウェブカメラを発見し、Linuxベースのランサムウェアを展開してネットワークのファイルを暗号化しました。IoTデバイスの脆弱性を突いたこの攻撃は、EDRの限界とIoTデバイスの監視の重要性を浮き彫りにしました。
【ニュース】
◆Camera off: Akira deploys ransomware via webcam (S-RM, 2025/03/05)
[カメラオフ:アキラがウェブカメラ経由でランサムウェアを展開]
https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam
【関連まとめ記事】
◆全体まとめ
◆マルウェア / Malware (まとめ)
◆ランサムウェア (まとめ)
◆Akira (まとめ)
https://malware-log.hatenablog.com/entry/Akira
◆EDR回避 (まとめ)
https://malware-log.hatenablog.com/entry/EDR_Evasion