Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散

2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。

PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。

攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。

PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。

今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。

また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。

(Security NEXT - 2017/04/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサム被害で取引先関連情報が流出した可能性 - シークス
サーバがランサム被害、データが暗号化 - 日本テレビHD子会社
海外法人がランサム被害、出荷に影響はなし - アルプスアルパイン
東京海上Gの顧客情報が流出した可能性 - 損査業務には影響なし
髙野総合Gへのランサム攻撃 - 通信機器の設定ミスに起因か
症例情報登録システムがランサム被害、症例情報一時利用できず - 量研
端末49台がマルウェア感染、ランサムと異なる手法 - 富士通
「PHP」の脆弱性、国内でも被害発生 - IPAが注意喚起
約42万件の個人情報が委託先から流出、ランサム被害で - 豊田市
住民税決定通知書のデータ約15万件が外部流出 - 和歌山市