ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散
2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。
PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。
攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。
PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。
今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。
また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。
(Security NEXT - 2017/04/28 )
ツイート
PR
関連記事
サーバでランサム被害、影響など調査 - ホスピタルサービス
米グループ会社にランサム攻撃、従業員情報が流出 - メディアリンクス
香港グループ会社がランサム被害 - 富士高分子工業
米グループ会社にランサム攻撃、顧客情報流出の可能性 - DNP
サーバがランサム感染、受注工事データが流出の可能性 - 但南建設
グループサーバでランサム被害、業務停止など影響も - レゾナック
ランサム被害を確認、調査や復旧急ぐ - 福祉用具レンタル会社
ランサム被害で取引先情報が流出した可能性 - ニチノー緑化
複数機器でランサム被害、情報流出など調査中 - 日本ジッコウ
オーエム製作所のランサム被害 - 個人情報流出の可能性