Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

端末内のファイルを暗号化し、復号するためのキーを交換条件に金銭を要求するランサムウェア「Locky」が、活発な動きを見せている。あらたな攻撃手法も複数確認されており、引き続き注意が必要だ。

米FireEyeが8月前半に確認した大規模なキャンペーンでは、メールへ添付するファイルとして「.docm」を拡張子に持つマクロを含んだWordファイルを利用していた。

活動国を見ると米国が最多だが、日本が次いで多い。韓国、さらにタイ、シンガポールが続き、上位5カ国中4カ国がアジア圏に集中していた。

一方、添付ファイルにJavaScriptを用いた攻撃も引き続き確認されている。JavaScriptを含むzipファイルを送りつける攻撃だが、検出を回避するあらたな手法をトレンドマイクロが確認している。

問題のJavaScriptは難読化されており、独自のストリーム暗号を用いて外部から「Locky」をダウンロード。ダウンロード元は、スクリプト内に記載された複数のURLからランダムに選択しており、ダウンロードできない場合は他URLを利用するしくみだった。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

活動再開の「Emotet」、1日あたり約十万件の攻撃メールを配信
ランサム被害が発生、紙資料と電話で対応 - みやぎ産業振興機構
ESET新版、Intel TDT対応でランサム対策を強化
国境超えた仲間とセキュリティを学ぶ「GCC 2023シンガポール」 - 参加者募集がスタート
ランサム暗号化を一部逃れるも流出可能性は否定できず - ダイナムJHD
医療機関向け給食施設でランサム感染 - 委託元被害の関連性は調査中
給食委託先経由で侵入された可能性 - 大阪急性期・総合医療センター
ランサム被害で個人情報流出の可能性、データは復元 - JA大潟村
大阪急性期・総合医療センターにサイバー攻撃 - 電子カルテが被害
ランサム被害、侵入経路はVPN機器の脆弱性 - 日本盛