「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認
「SMB v1」の脆弱性(同社の分析では「CVE-2017-0144」)を利用した感染活動では、ローカルネットワークに限らず、グローバルIPに対してもスキャンを行うことが判明しており、同脆弱性を利用して拡散しているケースも否定できないという。同社クラウド基盤における同マルウェアの検知についても、同脆弱性を悪用したケースでの検知がもっとも多かった。
しかしながら同氏は、セキュリティの観点から一般的な組織が、今回の脆弱性攻撃に利用されるポートを外部へ解放していることは考えにくいとし、組織における有力な感染経路ではないと見ている。
「ダウンローダー」により感染が引き起こされた可能性については、現状、今回の「WannaCrypt」と強い関連が疑われるダウンローダーを確認していないと同氏は解説した。
攻撃インフラ「RaaS(Ransom as a Service)」を利用した可能性については、「WannaCrypt」ついては、「RaaS」経由の攻撃は展開されておらず、コードの公開も確認されていない。そのため2月より確認している亜種と同じ特定の攻撃者が作製、攻撃を展開した可能性が高い。
また一部特定条件下で感染活動を中止するケースが指摘されているが、すでに同機能を排除した亜種が登場しているという。
(Security NEXT - 2017/05/16 )
ツイート
関連リンク
PR
関連記事
MS、月例セキュリティ更新80件を公開 - 「緊急」8件などに対応
SAP、9月月例パッチで新規21件を公開 - 深刻な脆弱性も
Sophos製無線LANアクセスポイントに脆弱性 - 管理者権限奪取のおそれ
「Adobe ColdFusion」に深刻な脆弱性 - 緊急対応を
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
Fortinet、セキュリティアドバイザリ2件をリリース
「Chrome」にアップデート - 「クリティカル」含む脆弱性2件を修正
DB管理ツール「pgAdmin」に脆弱性 - アカウント乗っ取りのおそれ
機械学習フレームワーク「H2O-3」に深刻な脆弱性
「ImageMagick」に再度深刻な脆弱性 - サーバ環境は注意