Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認

「SMB v1」の脆弱性(同社の分析では「CVE-2017-0144」)を利用した感染活動では、ローカルネットワークに限らず、グローバルIPに対してもスキャンを行うことが判明しており、同脆弱性を利用して拡散しているケースも否定できないという。同社クラウド基盤における同マルウェアの検知についても、同脆弱性を悪用したケースでの検知がもっとも多かった。

しかしながら同氏は、セキュリティの観点から一般的な組織が、今回の脆弱性攻撃に利用されるポートを外部へ解放していることは考えにくいとし、組織における有力な感染経路ではないと見ている。

「ダウンローダー」により感染が引き起こされた可能性については、現状、今回の「WannaCrypt」と強い関連が疑われるダウンローダーを確認していないと同氏は解説した。

攻撃インフラ「RaaS(Ransom as a Service)」を利用した可能性については、「WannaCrypt」ついては、「RaaS」経由の攻撃は展開されておらず、コードの公開も確認されていない。そのため2月より確認している亜種と同じ特定の攻撃者が作製、攻撃を展開した可能性が高い。

また一部特定条件下で感染活動を中止するケースが指摘されているが、すでに同機能を排除した亜種が登場しているという。

(Security NEXT - 2017/05/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Node.js」向けMySQLクライアントにRCE脆弱性
「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を
Ivanti製モバイル管理製品「Avalanche」に深刻な脆弱性 - 一部PoCが公開済み
サードパーティ製ソフトに起因する脆弱性7件を修正 - Atlassian
「MS Edge 124」がリリース、脆弱性17件を修正
「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能