ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散
2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。
PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。
攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。
PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。
今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。
また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。
(Security NEXT - 2017/04/28 )
ツイート
PR
関連記事
一部サーバでランサム被害、生産活動の影響なし - 光精工
サンリオ関連会社でランサム被害 - 個人情報が流出した可能性
ランサム被害が発生、主要生産システムに影響なし - 潤工社
「サイバーセキュリティ月間」がスタート - チョコプラ「TT兄弟」も登場
ランサム被害で個人情報流出の可能性 - 日本電気協会
ランサム被害を確認、情報流出を調査 - サカイ創建
「セキュリティ10大脅威2025」 - 「地政学的リスク」が初選出
ランサム攻撃でシステム障害、注文遅延などのおそれ - 美容商材の商社
VPN経由でランサム被害、闇サイト上に取引情報 - 日本海建設電気
社内サーバでランサム被害、業務は復旧 - 岩手朝日テレビ