以下の内容はhttps://malware-log.hatenablog.com/entry/2025/03/05/000000_3より取得しました。


Camera off: Akira deploys ransomware via webcam

【訳】

カメラオフ:アキラがウェブカメラ経由でランサムウェアを展開


【図表】


出典: https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam

指標名
説明
SHA-1 ハッシュ値
win.exe Windows マシン用の Akira ランサムウェアのバイナリ 3920f3c63686514e8e0288f8227e92c969d690e5
win.zip 圧縮フォルダで、Akiraランサムウェアのバイナリが含まれていた b5a5bd9f727623b2eeea051e1dd7d57705daa03a
e7 LinusおよびESXiマシン用のAkiraランサムウェアバイナリ ac9952bcfcecab7400e837d55f91e9a5eeb67d07
AnyDesk.exe 正当なリモート管理および監視ツール ハッシュは取得できませんでした


【要約】

Akiraランサムウェア集団は、EDRツールを回避するために、セキュリティ保護されていないウェブカメラを悪用してランサムウェアを展開しました。ネットワーク上で通常の手法で侵入した後、EDRにより一時的に攻撃が阻止されると、ウェブカメラを発見し、Linuxベースのランサムウェアを展開してネットワークのファイルを暗号化しました。IoTデバイスの脆弱性を突いたこの攻撃は、EDRの限界とIoTデバイスの監視の重要性を浮き彫りにしました。


【ニュース】

◆Camera off: Akira deploys ransomware via webcam (S-RM, 2025/03/05)
[カメラオフ:アキラがウェブカメラ経由でランサムウェアを展開]
https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆ランサムウェア (まとめ)

◆Akira (まとめ)
https://malware-log.hatenablog.com/entry/Akira

 ◆マルウェア / Malware (まとめ)

◆EDR回避 (まとめ)
https://malware-log.hatenablog.com/entry/EDR_Evasion




以上の内容はhttps://malware-log.hatenablog.com/entry/2025/03/05/000000_3より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14