Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

端末内のファイルを暗号化し、復号するためのキーを交換条件に金銭を要求するランサムウェア「Locky」が、活発な動きを見せている。あらたな攻撃手法も複数確認されており、引き続き注意が必要だ。

米FireEyeが8月前半に確認した大規模なキャンペーンでは、メールへ添付するファイルとして「.docm」を拡張子に持つマクロを含んだWordファイルを利用していた。

活動国を見ると米国が最多だが、日本が次いで多い。韓国、さらにタイ、シンガポールが続き、上位5カ国中4カ国がアジア圏に集中していた。

一方、添付ファイルにJavaScriptを用いた攻撃も引き続き確認されている。JavaScriptを含むzipファイルを送りつける攻撃だが、検出を回避するあらたな手法をトレンドマイクロが確認している。

問題のJavaScriptは難読化されており、独自のストリーム暗号を用いて外部から「Locky」をダウンロード。ダウンロード元は、スクリプト内に記載された複数のURLからランダムに選択しており、ダウンロードできない場合は他URLを利用するしくみだった。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

15.3%の企業で被害、ランサムで泣き寝入りも
4社に1社がインシデント被害を経験 - 半数超が脆弱性突かれた被害
ソフォス、サーバセキュリティ製品にランサムウェア対策機能
GW目前、セキュリティ対策や対応体制の再確認を - 脆弱性公開にも要注意
ESETによる3月のマルウェア検出、JavaScript型が20ポイント以上減
「No More Ransom」へJPCERT/CCなど30組織があらたに参加 - 76組織へ拡大
2016年下半期はメール経由の攻撃が2.5倍 - 9割超が「Locky」感染目的
ランサムウェア攻撃が前年比167倍に - 「RaaS」普及が急増を後押し
2月のESETによるマルウェア検出、6割以上がJavaScript型
2016年は15万台以上でモバイルランサム検知 - 前年の1.6倍