Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

端末内のファイルを暗号化し、復号するためのキーを交換条件に金銭を要求するランサムウェア「Locky」が、活発な動きを見せている。あらたな攻撃手法も複数確認されており、引き続き注意が必要だ。

米FireEyeが8月前半に確認した大規模なキャンペーンでは、メールへ添付するファイルとして「.docm」を拡張子に持つマクロを含んだWordファイルを利用していた。

活動国を見ると米国が最多だが、日本が次いで多い。韓国、さらにタイ、シンガポールが続き、上位5カ国中4カ国がアジア圏に集中していた。

一方、添付ファイルにJavaScriptを用いた攻撃も引き続き確認されている。JavaScriptを含むzipファイルを送りつける攻撃だが、検出を回避するあらたな手法をトレンドマイクロが確認している。

問題のJavaScriptは難読化されており、独自のストリーム暗号を用いて外部から「Locky」をダウンロード。ダウンロード元は、スクリプト内に記載された複数のURLからランダムに選択しており、ダウンロードできない場合は他URLを利用するしくみだった。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

セキュリティ担当者を配備する企業は2割未満 - 約6割が「現状で十分」
「WannaCrypt」騒ぎから1年経過するも国内端末の1割に感染リスク
北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
改正「テレワークセキュリティガイドライン」、クラウドやランサムウェアの注意点も
MS、IoTやクラウドのセキュリティを強化 - 疑似攻撃による対応テスト機能も
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「WannaCrypt」騒ぎから約1年、GWに向けてセキュリティ対策の確認を
【特別企画】脅威トレンドや対策の重要性を経産省伊東氏が解説 - 「WannaCrypt」の特異点も
データ漏洩7割がクラウド設定ミスに起因、ランサム被害は80億ドル超 - IBM調査
播磨町教委の「校務支援システム」に不正アクセス - ランサム感染か