Qilinランサムウェアグループは新しい認証収集戦術で Chromeの認証情報をターゲットにしています Qilin ransomware group targets Chrome credentials through new credential-harvesting tactic.
Qilin ランサムウェアグループは Google Chrome の認証情報を盗むための新しい戦術を採用し,ランサムウェア攻撃の範囲を拡大しました. Qilin ransomware group has adopted a new tactic to steal Google Chrome credentials, expanding the scope of ransomware attacks. グループがターゲットであるActive Directoryのドメイン内のドメインコントローラにアクセスし,そこで,PowerShellスクリプトを使用して,Chromeの認証情報を抽出するために,認証情報を収集する技術を展開しました. The group gained access to a domain controller within the target's Active Directory domain, where they deployed a credential-harvesting technique using a PowerShell script to exfiltrate Chrome credentials. この方法はランサムウェアグループに特有のもので Chrome ブラウザに保存されている 従業員の認証情報を 収集する可能性があるため 広範囲に及ぶ影響が 引き起こされる可能性があります This method, unique to ransomware groups, could potentially harvest credentials of employees stored in Chrome browsers, leading to far-reaching implications. ユーザは,自分の身を守るため,ウェブブラウザにパスワードを保存しないようにし,パスワードを安全に保存するためにサードパーティのプラットフォームに頼り,可能な限り2要素認証または多要素認証を選択することをお勧めします. To protect themselves, users are advised to avoid storing passwords in web browsers, rely on third-party platforms for secure password storage, and opt for Two-Factor Authentication or Multi-Factor Authentication whenever possible.