Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
ランサム被害、本番環境への影響がないことを確認 - フュートレック
個情委、人事労務サービスのMKシステムに行政指導 - 報告は3000件超
ランサム被害で情報流出のおそれ、調査を継続 - フュートレック
初期侵入から平均62分で横展開を開始 - わずか2分のケースも
サイバー攻撃で狙われ、悪用される「正規アカウント」
小規模事業者持続化補助金の事務局がランサム被害
JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
サーバがランサム被害、データが暗号化 - 愛知陸運
ランサムウェア被害による情報流出を確認 - アニエスベー