Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WannaCrypt」に北朝鮮の攻撃グループ「Lazarus」関与か - 使用ツールに共通コード

米Symantecは、5月12日以降に感染が拡大したランサムウェア「WannaCrypt」について、断定には至らないものの、北朝鮮の攻撃グループ「Lazarus」との関連が疑われる要素を複数確認していることを明らかにした。

20170517_sy_001.jpg
検知数の推移(グラフ:シマンテック)

同マルウェアは、「WannaCryptor」「WanaCrypt0r」「Wanna Decryptor」「WannaCry」「WCry」といった別名でも知られ、暗号化したファイルの復号を条件に金銭を要求するランサムウェア。マイクロソフトが3月に公開した月例セキュリティ更新で修正した「SMB v1」の脆弱性を悪用し、感染を広げる機能を備えている。

「Lazarus」との関連を疑わせる要素として、Symantecは同グループが利用するツールと、早期の「WannaCrypt」が出現したタイミングが一致したことを指摘。さらに同ランサムウェアがワーム機能を備えていない初期のバージョンが感染した端末内に、「Lazarus」のみが利用するツールが残存していたことを挙げている。

また「WannaCrypt」では、同グループが利用する既知のツール「Contopee」「Brambul」と共通のコードを利用。同コードの実装において、これらツール以外では確認されていない同じ文字列が発見されたとしている。

同社はこれら要素が、同グループの犯行を決定付けるものではないとしつつも、引き続き調査を進める方針だ。

(Security NEXT - 2017/05/17 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサム被害が前年比約1.5倍 - バックアップ取得も復元に難あり
2022年はランサム攻撃が前年比21%減 - 後半で増加傾向も
【特別企画】増加する「手土産転職」の脅威 - 内部漏洩どう防ぐ?
スマホ利用シーンの脅威トップ10を発表 - JSSEC
「10大脅威」の解説資料が公開 - 自組織に応じた対策を
VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
2022年マルウェアの被害届出が約3倍に - 8割弱が「Emotet」
ランサムウェア「ESXiArgs」対応でCISAとFBIが共同ガイダンス
米政府、ランサムウェア「ESXiArgs」の復旧ツール - 十分理解して使用を
厚労省、医療機関向けにセキュリティ対策のオンラインセミナー