Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「CryptXXX」が進化、LAN上の共有フォルダをスキャン - データ窃取機能も

ランサムウェアの「CryptXXX」が、バージョンアップを繰り返している。最新版では、共有フォルダに対する攻撃にくわえ、情報を窃取する機能なども追加していた。

Proofpointによれば、同マルウェアは4月以降アップデートを繰り返しており、4月29日に「同2」へバージョンアップ。さらに5月16日には2度目のメジャーアップデートで「同3」をリリースした。さらにマイナーバージョンアップにより、同月下旬の段階で「同3.1」となっている。

最新版では、ネットワーク共有を暗号化する機能を搭載。ファイル共有プロトコルの「SMB」で利用する445番ポートをスキャンニング。ローカルネットワークの共有フォルダへみずからアクセスし、ファイルを暗号化する機能を備えていた。

また端末から認証情報などを窃取する機能を実現するライブラリ「StillerX」をダウンロードする機能を搭載。暗号化のリスクだけでなく、取得された情報が売却されたり、標的型攻撃などへ用いられる危険もあるとして、同社は注意を呼びかけている。

新バージョンでは従来と異なる拡張子「.cryp1」を使用しており、「CryptXXX 2」「同1」向けにリリースされた復号化ツールでは復元できない。トレンドマイクロでは、同社のファイル復号ツールにおいて、旧バージョンを含む「CryptXXX 3」への対応を表明している。

(Security NEXT - 2016/06/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

「EternalBlue」によるアクセス、5月後半も引き続き発生
Google Playに複数の偽「WannaCry対策アプリ」 - 便乗アプリに注意を
NSA由来の「EternalBlue」、悪用は「WannaCrypt」より「Adylkuzz」が先 - 狙いは仮想通貨
「WannaCrypt」感染端末からの通信、一時減少するも再度増加
「WannaCrypt」の復号キーをメモリから取得する「WannaKey」
ラック、複数顧客環境で「WannaCrypt」被害を確認 - 百数十台規模
攻撃グループ「Lazarus」の「WannaCrypt」関与であらたな証拠 - 関連ツールが共通のC2サーバを利用
「WannaCrypt」に北朝鮮の攻撃グループ「Lazarus」関与か - 使用ツールに共通コード
JavaScriptマルウェアが減少、実行ファイルやPDF形式が増加 - ESET
「WannaCrypt」感染の9割超が「Windows 7」- 「Windows 10」でも