Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害、SIMカード搭載PCが攻撃起点か - ほくやく・竹山HD
キューヘンのランサム被害、個人情報約37.4万件が流出か
Windows環境の「PHP」脆弱性、ランサムの標的に - 他脆弱性にも注意
悪用確認されたPHPの脆弱性などに注意喚起 - 米当局
サーバにランサム攻撃、業務に影響はなし - オイレス工業
ランサム被害による個人情報流出を確認 - 岡山県精神科医療センター
【特別企画】都が中小企業のセキュリティ対応力強化を支援 - 検知や復旧体制の構築をサポート
委託先でランサム感染、被害ネットワーク内に個人情報 - 徳島県
ランサム被害が発生、個人情報流出の可能性も - 情報処理会社
九州電力グループ会社でランサム被害 - 個人情報流出の可能性