Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Petya」拡散、「WannaCrypt」と同じ脆弱性を悪用 - 犯人と連絡取れず、身代金支払いは無駄に

米時間6月27日よりランサムウェア「Petya」のあらたな亜種が、感染を急速に拡大している。「WannaCrypt」と同様に攻撃ツール「EternalBlue」を悪用し、ワームとして拡散するため、セキュリティ機関やセキュリティベンダーでは注意を呼びかけている。

20170628_kl_001.jpg
「Petya」による感染画面(画像:Kaspersky Lab)

同マルウェアは、Windows端末において「マスターブートレコード(MBR)」と「マスターファイルツリー(MFT)」を暗号化し、コンピュータを利用できなくするランサムウェア。

あらたに登場した亜種は、「WannaCrypt」と同様に攻撃グループ「Shadow Broker」が4月に公開した「EternalBlue」を利用。「Windows」における「SMBv1」処理の脆弱性「MS17-010」を悪用し、ネットワーク経由で感染を拡大する。

感染被害は、ウクライナを中心に、ロシア、イギリス、スペイン、オランダなどで確認されており、さらなる感染の拡大が懸念されている。Kaspersky Labでは、すでに2000件以上の攻撃を確認したという。

脅迫画面では、身代金として米300ドルに相当するBitcoinを送金するよう要求。すでに10件以上の支払いが行われたが、連絡先として指示されるメールアドレスでは連絡が取れない状態となっており、セキュリティ機関では身代金を支払わないよう注意を呼びかけている。

(Security NEXT - 2017/06/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

セキュリティ担当者を配備する企業は2割未満 - 約6割が「現状で十分」
「WannaCrypt」騒ぎから1年経過するも国内端末の1割に感染リスク
北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
改正「テレワークセキュリティガイドライン」、クラウドやランサムウェアの注意点も
MS、IoTやクラウドのセキュリティを強化 - 疑似攻撃による対応テスト機能も
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「WannaCrypt」騒ぎから約1年、GWに向けてセキュリティ対策の確認を
【特別企画】脅威トレンドや対策の重要性を経産省伊東氏が解説 - 「WannaCrypt」の特異点も
データ漏洩7割がクラウド設定ミスに起因、ランサム被害は80億ドル超 - IBM調査
播磨町教委の「校務支援システム」に不正アクセス - ランサム感染か