Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
ランサム被害による個人情報流出を確認 - 保険事故調査会社
アスクル、ウェブ経由の注文を再開
ランサム被害で個人情報が流出した可能性 - オオサキメディカル
ランサム感染でサーバ障害、調査や復旧実施 - YAC子会社
NASがランサム被害、個人情報流出の可能性 - 順大
「バンダイCH」で個人情報流出の可能性 - ランサム被害は否定
「無印良品」通販の顧客情報が流出か - 物流委託先がランサム被害
ランサム攻撃でシステム障害、情報流出の可能性 - 東海ソフト開発
ネットワークにサイバー攻撃、情報流出の可能性も - 広島工業大