ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も
端末内のファイルを暗号化し、復号するためのキーを交換条件に金銭を要求するランサムウェア「Locky」が、活発な動きを見せている。あらたな攻撃手法も複数確認されており、引き続き注意が必要だ。
米FireEyeが8月前半に確認した大規模なキャンペーンでは、メールへ添付するファイルとして「.docm」を拡張子に持つマクロを含んだWordファイルを利用していた。
活動国を見ると米国が最多だが、日本が次いで多い。韓国、さらにタイ、シンガポールが続き、上位5カ国中4カ国がアジア圏に集中していた。
一方、添付ファイルにJavaScriptを用いた攻撃も引き続き確認されている。JavaScriptを含むzipファイルを送りつける攻撃だが、検出を回避するあらたな手法をトレンドマイクロが確認している。
問題のJavaScriptは難読化されており、独自のストリーム暗号を用いて外部から「Locky」をダウンロード。ダウンロード元は、スクリプト内に記載された複数のURLからランダムに選択しており、ダウンロードできない場合は他URLを利用するしくみだった。
(Security NEXT - 2016/09/08 )
ツイート
PR
関連記事
サーバでランサム被害、影響など調査 - ホスピタルサービス
米グループ会社にランサム攻撃、従業員情報が流出 - メディアリンクス
香港グループ会社がランサム被害 - 富士高分子工業
米グループ会社にランサム攻撃、顧客情報流出の可能性 - DNP
サーバがランサム感染、受注工事データが流出の可能性 - 但南建設
グループサーバでランサム被害、業務停止など影響も - レゾナック
ランサム被害を確認、調査や復旧急ぐ - 福祉用具レンタル会社
ランサム被害で取引先情報が流出した可能性 - ニチノー緑化
複数機器でランサム被害、情報流出など調査中 - 日本ジッコウ
オーエム製作所のランサム被害 - 個人情報流出の可能性