イスラエルのセキュリティ企業Seculertの分析によれば、このShamoonソフトウェアは2段階の攻撃を行う。ネットワーク上のシステムが感染すると、同コードがネットワーク共有を介して、インターネット接続していないマシンも含め、他のシステムからデータをかき集める。次に、標的システムの全てのデータがワイプされ、システムを機能停止させるため、マスターブートレコードを上書きする…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター
Shamoonの風変わりなオペレーティング技術から、このコードはFlameと同じ作者の系統に属するのではないかと噂になった。
© The Register.
病院は、故意であると断定はできないが当該医師の過失責任は重大であるとし、出勤停止 2 か月間の懲戒処分を行ったが、本人が依願退職した。
2020 年 5 月、Blackbaud はランサムウェアに感染し、黙って犯人に支払いを済ませたが、同年 7 月までセキュリティ侵害について顧客に知らせなかった。
2023 年 1 月に Adobe 社の Acrobat Reader DC をはじめとする PDF 閲覧ソフトウェアに、遠隔コード実行が可能となる脆弱性が公開されています。
最後にペネトレーションテストをやる側と、ユーザー企業として発注する側で、何かこういうところに気をつけるといいポイントがあれば最後にまとめとしていただけないでしょうか。