Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

ファイルサーバがランサム被害、情報流出の可能性 - みんな電力
サーバに不正アクセス、原因を調査中 - 採用コンサル会社
国内組織の3割強が過去3年間にランサム被害 - 暴露予告や関係者への通知で圧力
複数サーバでランサム被害、アラートで気づく - ダイナムJHD
複数サーバがランサム被害、詳細を調査 - 日本盛
警察へのランサム被害報告、1年で倍増 - 目立つ「VPN機器」経由の侵入
ランサム被害で個人情報流出の可能性 - クロスプラス
「CODE BLUE 2022」の全24セッションが決定
サーバにサイバー攻撃、ランサムウェアか - NITTAN
ランサム被害、リモート接続の脆弱性が侵入口に - ニチリン