Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「vvvランサムウェア」はFlash脆弱性で感染、「Angler EK」で拡散 - カスペが分析

拡張子を「vvv」に変更するランサムウェアの被害が報告され、注目が集まっているが、カスペルスキーは、マイナーバージョンアップした「TeslaCrypt」であるとの見解を示した。

同社は、同ランサムウェアについて「TeslaCrypt 2.2.0」であるとの分析結果を示し、従来より存在する「TeslaCrypt 2.0」のマイナーバージョンアップで、拡張子「.vvv」の追加以外に大きな違いはないと説明。同社製品がインストールされているかチェックし、同社製品が導入された環境だと、感染しない特徴を持つという。

感染経路として、エクスプロイトキット「Angler」経由の拡散を確認。10月に「APSB15-27」で修正された「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。

同社製品では「TeslaCrypt 2.0」と同様、「TeslaCrypt 2.2.0」を「Trojan-Ransom.Win32.Bitman」として検知。同社の観測においては、日本国内における感染数はそれほど多くないとしている。

「TeslaCrypt」は初期のバージョンは、被害者が自身で復号ができることが知られている。しかし、「TeslaCrypt 2.0」では、強度な暗号化の機能を備えており、同社は被害に遭った場合に自力で複号化できる見込みはないとの厳しい見方を示している。

さらにWindowsに用意された「シャドウコピー」機能を使えなくするケースもあると指摘。同社は対策として、定期的なバックアップや、OSや各種ソフトウェアを最新版へ更新するなど、日ごろより対策を講じるよう推奨している。

(Security NEXT - 2015/12/07 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Emotet」の脅威 - 組織やビジネスへの影響を考える
クラウドでのデータ侵害、構成ミスが8割強 - IBM調査
マルウェアとの遭遇率、3年で約半分に - MS調査
QNAP製NASの脆弱性狙うランサムウェア「eCh0raix」に注意
セキュ投資少ない企業、インシデント潜在化のリスク
高校でランサム被害、セキュリティ強化するも再発 - 川崎市
パッチ適用で終わらぬ「Pulse Secure」脆弱性 - 数カ月後に侵害されたケースも
中堅企業4社に1社、直近3年間にセキュ事故経験
ZyXELのNAS製品にゼロデイ脆弱性 - 悪用コードが闇市場に
2019年のマルウェア届出は259件 - 18件で被害