Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散

2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。

PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。

攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。

PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。

今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。

また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。

(Security NEXT - 2017/04/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

活動再開の「Emotet」、1日あたり約十万件の攻撃メールを配信
ランサム被害が発生、紙資料と電話で対応 - みやぎ産業振興機構
ESET新版、Intel TDT対応でランサム対策を強化
国境超えた仲間とセキュリティを学ぶ「GCC 2023シンガポール」 - 参加者募集がスタート
ランサム暗号化を一部逃れるも流出可能性は否定できず - ダイナムJHD
医療機関向け給食施設でランサム感染 - 委託元被害の関連性は調査中
給食委託先経由で侵入された可能性 - 大阪急性期・総合医療センター
ランサム被害で個人情報流出の可能性、データは復元 - JA大潟村
大阪急性期・総合医療センターにサイバー攻撃 - 電子カルテが被害
ランサム被害、侵入経路はVPN機器の脆弱性 - 日本盛