Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害で情報流出を確認、生産や納期に影響なし - トンボ飲料
ランサム被害で脅迫文、オンライン会議への誘導も - 不動産管理会社
LPガス配送の委託先がランサム被害 - ENEOSグループ会社
2026年最初のMS月例パッチが公開 - ゼロデイ含む脆弱性114件に対応
教務支援システムでランサム被害、情報流出など調査 - 沖縄県立看護大
システムでランサム被害、受注や出荷に遅滞 - 興和江守
年末にランサム被害、提供クラウドに支障なし - 関西総合システム
ランサム被害を確認、納品用ファイルは無事 - オムニバス・ジャパン
まもなく年末年始、長期休暇前にセキュリティ総点検を
ランサム被害で写真や動画が流出、調査を実施 - 横須賀学院