活発な動きを見せるランサムウェア「Locky」 - 「アフィリエイト」が後押し
ランサムウェア「Locky」の感染活動が過熱している。同マルウェアへ感染させるためのメールが、国内においても大量に出回っており、セキュリティベンダーでは警戒を強めている。

2016年1月から3月までの国内検知状況(グラフ:フォーティネット)
ランサムウェアの「Locky」は、請求書などを装ったWordファイルをメールで送り付け、同ファイルのマクロにより感染を広げている。日本語を含む多言語展開が確認されている。
フォーティネットジャパンによれば、1月から3月にかけて同社センサーや製品で検知した「Locky」関連のマルウェアは、約100万件にのぼったという。

Manky氏
おもに同マルウェアを感染させるためにメールで送信された「ダウンローダー」を検知したもので、同社が観測したマルウェアの4分の3近くを占めた。
米Fortinetで、グローバルセキュリティストラテジストを務めるDerek Manky氏は、同ランサムウェアをコントロールしている組織はひとつだが、「アフィリエイト」を展開していることが活発な感染活動の背景にあると指摘。
感染被害者に表示される支払ページにはアフィリエイト参加者のIDが指定されており、復号鍵の購入ごとに料金が発生する「PPP(Pay Per Purchase)」モデルにより攻撃者に収益が分配されるしくみで、アフィリエイト収入をもくろむ攻撃者が複数関与しているという。
同様のアフィリエイトを採用するランサムウェアは「Locky」だけでなく、こうしたビジネスモデルが、昨今のランサムウェア拡大に大きく影響しているとみられており、引き続き注意が必要だ。
(Security NEXT - 2016/03/10 )
ツイート
関連リンク
PR
関連記事
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
Snatchランサムウェア、セーフモードでセキュリティ対策を回避
北米法人で情報流出を確認、ランサム影響か - アルプスアルパイン
一部サーバにランサム攻撃、生産や出荷に影響 - アルプスアルパイン
Ciscoセキュリティ製品のVPN機能にゼロデイ脆弱性 - ランサムの標的に
インド子会社にランサム攻撃、詳細を調査中 - 関西ペイント
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
サーバやPCがランサム被害、ダークウェブ上にファイル名 - エフトリア
一部サーバがランサム被害、詳細を調査 - 湘南ゼミナール
ランサム攻撃でデータ暗号化、個人情報が流出した可能性も - 上條器械店