Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

攻撃グループ「Lazarus」の「WannaCrypt」関与であらたな証拠 - 関連ツールが共通のC2サーバを利用

具体的には、同社によると2月に確認された「WannaCrypt」では、同じ感染端末上から見つかった5種類のうち、3種類は「Lazarus」の関与が疑われるマルウェアだったという。

韓国を狙った攻撃で使用され、「Lazarus」が関与したと見られるマルウェア「Volgmer」や、Sonyに対する攻撃で使用されたデータ削除ツール「Destover」の亜種2種類が端末内から発見された。

また同時期の攻撃手法についても明らかになっており、パスワードタンプを行う「Mimikatz」の亜種であるプログラム「mks.exe」と、盗み出したパスワードを利用してネットワーク内の端末に接続し、「WannaCrypt」を拡散させるプログラム「hptasks.exe」を利用していた。

同社が確認したケースでは、最初の感染から2分後にはネットワーク内で100台以上の端末へ「WannaCrypt」が拡散していたという。

(Security NEXT - 2017/05/23 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Samsung製スマホなどの既知脆弱性が攻撃の標的に - 米政府が注意喚起
2019年上半期の攻撃、前期の3倍以上に - F-Secureまとめ
2019年2Qのランサム新亜種1.6万件 - 前年同期から倍増
8月半ばからTCP 445番ポート宛てのパケットが増加 - 8割の送信元がWS 2003
重要インフラの3社に1社でランサム被害 - 11%は感染20台以上
不正送金マルウェア「Ursnif」の検出が急増 - コインマイナーは大幅減
「情報セキュリティ白書2018」が発売 - PDF版はアンケート回答で無料
6月のマルウェア検出、3割弱減 - 「MS17-010」悪用が増加
2017年の新種ランサムウェア、前年比62%増 - 「WannaCrypt」検出、日本は2位
2018年1Q、仮想通貨発掘マルウェアが急増 - ランサム攻撃は大幅減