ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も
端末内のファイルを暗号化し、復号するためのキーを交換条件に金銭を要求するランサムウェア「Locky」が、活発な動きを見せている。あらたな攻撃手法も複数確認されており、引き続き注意が必要だ。
米FireEyeが8月前半に確認した大規模なキャンペーンでは、メールへ添付するファイルとして「.docm」を拡張子に持つマクロを含んだWordファイルを利用していた。
活動国を見ると米国が最多だが、日本が次いで多い。韓国、さらにタイ、シンガポールが続き、上位5カ国中4カ国がアジア圏に集中していた。
一方、添付ファイルにJavaScriptを用いた攻撃も引き続き確認されている。JavaScriptを含むzipファイルを送りつける攻撃だが、検出を回避するあらたな手法をトレンドマイクロが確認している。
問題のJavaScriptは難読化されており、独自のストリーム暗号を用いて外部から「Locky」をダウンロード。ダウンロード元は、スクリプト内に記載された複数のURLからランダムに選択しており、ダウンロードできない場合は他URLを利用するしくみだった。
(Security NEXT - 2016/09/08 )
ツイート
PR
関連記事
京都の中高一貫校でランサム被害 - 個人情報流出の可能性
脆弱性狙われる「Oracle EBS」、定例パッチでさらなる修正
「無印良品」通販サイトで出荷停止 - アスクル障害が波及
ランサム被害でアスクル3サイトが出荷停止 - 既存注文はキャンセル対応
サイバー攻撃で個人情報流出の可能性 - アサヒグループHD
「Rapid7」「SKYSEA」など脆弱性5件の悪用に注意喚起 - 米当局
アサヒグループHD、ランサム被害の影響で決算発表延期
アサヒグループHD、情報流出の被害範囲を調査 - 製品出荷を順次再開
ランサム被害でシステム障害、生産に大きな影響なし - 美濃工業
米CISA、「Oracle EBS」関連など脆弱性7件を悪用リストに追加

