「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認
「SMB v1」の脆弱性(同社の分析では「CVE-2017-0144」)を利用した感染活動では、ローカルネットワークに限らず、グローバルIPに対してもスキャンを行うことが判明しており、同脆弱性を利用して拡散しているケースも否定できないという。同社クラウド基盤における同マルウェアの検知についても、同脆弱性を悪用したケースでの検知がもっとも多かった。
しかしながら同氏は、セキュリティの観点から一般的な組織が、今回の脆弱性攻撃に利用されるポートを外部へ解放していることは考えにくいとし、組織における有力な感染経路ではないと見ている。
「ダウンローダー」により感染が引き起こされた可能性については、現状、今回の「WannaCrypt」と強い関連が疑われるダウンローダーを確認していないと同氏は解説した。
攻撃インフラ「RaaS(Ransom as a Service)」を利用した可能性については、「WannaCrypt」ついては、「RaaS」経由の攻撃は展開されておらず、コードの公開も確認されていない。そのため2月より確認している亜種と同じ特定の攻撃者が作製、攻撃を展開した可能性が高い。
また一部特定条件下で感染活動を中止するケースが指摘されているが、すでに同機能を排除した亜種が登場しているという。
(Security NEXT - 2017/05/16 )
ツイート
関連リンク
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正

