ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も
さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。
また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。
「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。
8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。
(Security NEXT - 2016/09/08 )
ツイート
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
サーバがランサム被害、情報流出など影響を調査 - サンエイ
まもなくGWの長期休暇 - セキュリティ対策の確認を
先週注目された記事(2025年4月13日〜2025年4月19日)
サーバがランサム感染、取引先情報が流出の可能性 - 無線通信機器メーカー
ランサムウェア対応を学べる無償教材 - 実被害事例を参考に構成
海外子会社がランサム被害、情報流出など影響を調査 - ローツェ