「WannaCrypt」で被害報告9件、明確な感染経路わからず - RaaS利用は未確認
「SMB v1」の脆弱性(同社の分析では「CVE-2017-0144」)を利用した感染活動では、ローカルネットワークに限らず、グローバルIPに対してもスキャンを行うことが判明しており、同脆弱性を利用して拡散しているケースも否定できないという。同社クラウド基盤における同マルウェアの検知についても、同脆弱性を悪用したケースでの検知がもっとも多かった。
しかしながら同氏は、セキュリティの観点から一般的な組織が、今回の脆弱性攻撃に利用されるポートを外部へ解放していることは考えにくいとし、組織における有力な感染経路ではないと見ている。
「ダウンローダー」により感染が引き起こされた可能性については、現状、今回の「WannaCrypt」と強い関連が疑われるダウンローダーを確認していないと同氏は解説した。
攻撃インフラ「RaaS(Ransom as a Service)」を利用した可能性については、「WannaCrypt」ついては、「RaaS」経由の攻撃は展開されておらず、コードの公開も確認されていない。そのため2月より確認している亜種と同じ特定の攻撃者が作製、攻撃を展開した可能性が高い。
また一部特定条件下で感染活動を中止するケースが指摘されているが、すでに同機能を排除した亜種が登場しているという。
(Security NEXT - 2017/05/16 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み