ジャカルタ - 初めて、最大かつ最も暴力的なランサムウェアギャング、LockbitはAppleのMacコンピュータを標的にし始めたと言われています。
MalwareHunterTeamと呼ばれる研究者グループは、macOSユーザーをターゲットにするために利用可能なLockBit暗号化のほとんどを含むVirusTotalのZIPアーカイブの証拠を発見しました。
Lockbitの背景を見て、彼らはしばしばMicrosoft、Windows、Linux、VMware ESXiに属するオペレーティングシステムをターゲットにしています。これは、オペレーティングシステムが、ターゲットグループパートナーである企業によって広く使用されているためです。
Lockbitギャングは、サービスとしてのランサムウェア操作と呼ばれるものを実行しており、企業から身代金を引き出すことに直接関与していません。
Lockbitは、組織や企業に対して使用するために支払うことができるマルウェアの関連会社を構築し、維持しています。
ただし、MalwareHunterTeamの研究者が 発見したように、このアーカイブ(VirusTotal)には、macOS、ARM、FreeBSD、MIPS、およびSPARC CPU用の以前は知られていなかった暗号化も含まれています。
暗号化には、Apple Siliconで実行されている最新のMacをターゲットにした locker_Apple_M1_64(VirusTotal)というものも含まれています。アーカイブには、古いMacで使用されているPowerPC CPU用のロッカーも含まれています。
良いニュースは、この暗号化は、macOSデバイスに対する実際の攻撃でランサムウェアギャングが使用する準備ができていない可能性が高いことです。今後、ギャップを埋めません。
それでも、Mac所有者を含むすべてのコンピュータユーザーは、オペレーティングシステムをより頻繁に更新し、身元不明の実行可能な添付ファイルやファイルを開いたり、オフラインでバックアップを作成したり、訪問したすべてのサイトで強力で一意のパスワードを使用したりする必要があります。BleepingComputerとEngadget、4月17日月曜日から引用。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)