Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

サーバがランサム被害、データが暗号化 - 日本テレビHD子会社
海外法人がランサム被害、出荷に影響はなし - アルプスアルパイン
東京海上Gの顧客情報が流出した可能性 - 損査業務には影響なし
髙野総合Gへのランサム攻撃 - 通信機器の設定ミスに起因か
症例情報登録システムがランサム被害、症例情報一時利用できず - 量研
端末49台がマルウェア感染、ランサムと異なる手法 - 富士通
「PHP」の脆弱性、国内でも被害発生 - IPAが注意喚起
約42万件の個人情報が委託先から流出、ランサム被害で - 豊田市
住民税決定通知書のデータ約15万件が外部流出 - 和歌山市
徳島県、委託先から個人情報約14.5万件が流出 - 削除報告受けるもデータ残存