Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

恥ずかし画像詐欺とランサム攻撃が融合 - 「証拠動画」のリンクにワナ

実在しないにも関わらず、盗撮した画像や動画の公開をちらつかせ、金銭をだまし取る詐欺が発生しているが、さらにランサムウェアへの感染も試みるあらたな攻撃が確認された。セキュリティベンダーやセキュリティ機関が警戒を呼びかけている。

マルウェアをしかけて端末の制御を奪い、内部の個人情報を奪ったほか、アダルトサイトの閲覧姿を撮影したなどと騙して仮想通貨による金銭の支払いを要求する詐欺に関連し、あらたな攻撃が確認されたもの。

従来の攻撃では、インターネット上へ流出したと見られるパスワードを記載し、端末を侵害したことを事実のように見せかけたり、SNSをはじめとする公開情報から入手したと見られるパートナーや雇用者、職業などを示して信用させ、金銭を脅し取ろうとしていたが、メールの内容がさらに悪質化しているという。

攻撃を確認したProofpointによれば、12月5日ごろより米国を中心に攻撃キャンペーンが展開されており、不安を煽った上でランサムウェアへ感染させることを狙っていた。

20181212_pp_001.jpg
攻撃に用いられた文面の一部(画像:Proofpoint)

メールの本文では、従来どおり端末を侵害し、盗撮を行ったなどと説明するが、今回の攻撃では証拠を示すプレゼンテーション動画も用意したなどと主張。

PowerPointファイルへのリンクなどとして外部へ誘導するが、実際はマルウェア「AZORult」へ感染させることを目的としたURLで、最終的にはランサムウェアの「GandCrab」に感染するという。

また今回の攻撃ではリンクのクリック状況などを取得して受信者の行動を観察しており、より効果的なソーシャルエンジニアリングの手法を模索している動きも見られた。

JPCERTコーディネーションセンターは、類似した文章を用いる詐欺メールはこれまでも流通していたが、ランサムウェアへの感染を狙うケースは、今回はじめて報告されたと指摘。

悪用されたランサムウェア「GandCrab」についても、一部バージョンは復号化ツールがリリースされているものの、今回利用された「バージョン5.0.4」について、は復号化ツールは用意されていないとし、注意を呼びかけている。

(Security NEXT - 2018/12/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール
ランサムウェア「GandCrab」の復号ツールが機能強化 - 最新版にも対応
過去1年に企業の14.2%が被害を経験 - 8%がランサム被害
メール管理システムがランサムウェア感染 - 神大
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に
「WebLogic」の脆弱性、ランサムウェアの標的に
世界で68%の企業がサイバー攻撃被害を経験 - 日本は24%
2018年はランサム活動が縮小 - RaaSの「GandCrab」に活発な動き
GWに備えて対策を - 脆弱性や改元対応、BECへの警戒も
個人の半数がデータ消失経験 - 1割はバックアップせず