Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」、ウェブ経由の感染に警戒を - 複数EK経由で感染

意図に反して暗号化、拡張子を「.locky」へ変更し、金銭を要求することで知られるランサムウェアの「Locky」。メール経由の感染が中心だが、ウェブ経由の感染も確認されており、今後注意が必要だ。

「Locky」を感染させることを目的とした「Wordファイル」やzip圧縮された「JavaScriptファイル」を添付したメールの大量送信が目立っているが、「Neutrino EK」や「Nuclear EK」など、エクスプロイトキットを用いて、ウェブ経由で同ランサムウェアへ感染させる動きもセキュリティベンダーによって確認されている。

最初に確認されたのは、「Neutrino EK」。2月の段階で米Symantecや米Proofpointが、同エクスプロイトキットによる感染活動を観測している。さらに3月に入ってからあらたに米Palo Alto Networksが「Nuclear EK」による感染活動を確認した。

改ざんされた正規サイトなどを通じて同エクスプロイトキットにリダイレクトされ、「Locky」に感染したり、他ドメインから「Locky」を取得するダウンローダーに感染させていた。いずれも目立った動きは見せていないが、他エクスプロイトなども追随する可能性があり、予断を許さない状況だ。

ウェブ経由の感染リスクを下げるためには、OSやアプリケーションを確実にアップデートし、脆弱性を解消しておく必要がある。また感染した場合に備え、重要なファイルを失わないよう、バックアップしておくなど、「Locky」をはじめとしたランサムウェアへの対策が求められる。

(Security NEXT - 2016/03/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

中部大でランサムウェア被害 - 不正ログイン後にインストールか
2017年3Qの新種マルウェア、10%増となる5760万件 - マカフィーまとめ
制御システムの37%で攻撃を検知 - 3割が製造業
マルウェア感染メールの割合が6カ月連続増加 - 「Locky」の拡散も
2017年上半期の国内ランサムウェア検出、前期から半減
2017年1Qのランサム検出、前四半期から半減 - ウェブ経由のあらたな感染活動も
ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散
2016年下半期はメール経由の攻撃が2.5倍 - 9割超が「Locky」感染目的
2016年は新種ランサムが88%増 - ただし2016年4Qは7割減
マルウェアメールの着信国、日本が2番目