ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散
2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。
PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。
攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。
PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。
今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。
また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。
(Security NEXT - 2017/04/28 )
ツイート
PR
関連記事
教育支援サービス侵害、ランサムウェアによる個人情報流出の可能性
ベトナム子会社でランサム被害、製造出荷に影響なし - 大日精化工業
複数サーバやPCがランサム被害、影響など調査 - 三晃空調
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
ランサム被害による個人情報流出を確認 - 保険事故調査会社
アスクル、ウェブ経由の注文を再開
ランサム被害で個人情報が流出した可能性 - オオサキメディカル
ランサム感染でサーバ障害、調査や復旧実施 - YAC子会社
NASがランサム被害、個人情報流出の可能性 - 順大
「バンダイCH」で個人情報流出の可能性 - ランサム被害は否定
