「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認
今回の攻撃に関して、同社は当初Dropboxの利用について言及していたが、Dropboxを利用した感染活動は、以前に登場した別の亜種の動作について説明したものとし、5月12日以降に登場した「SMB v1」の脆弱性を悪用する亜種に関しては、同手法の利用を否定した。
想定される感染経路としては、メールやウェブサイト経由のほか、今回確認された「SMB v1」に関する既知の脆弱性の悪用、他マルウェアを利用した感染活動がある。
同月12日以降に被害が目立っており、何らかの感染キャンペーンが展開されたと見られるが、同社によると、広くマルウェアをばらまいた形跡は確認されておらず、岡本氏は「ばらまき自体、なかったのではないか」と推測。
企業で被害が多く発生している状況から、標的型攻撃のように特定の組織に攻撃対象を絞り込み、攻撃者がメールを送っている可能性も考えられるとする一方、他セキュリティベンダーから攻撃報告も行われておらず、断定できないとしている。
この点に関し、マイクロソフトは「WannaCrypt」についてメールなどのソーシャルエンジニアリングを使い拡散を狙うと指摘している。さらにシマンテックでは、無差別に攻撃が展開されているとの分析を行っており、異なる見解を示している。
(Security NEXT - 2017/05/16 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み