Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

攻撃グループ「Lazarus」の「WannaCrypt」関与であらたな証拠 - 関連ツールが共通のC2サーバを利用

また4月から5月にかけて展開された一連の攻撃が共通の攻撃者である可能性を示す根拠としては、「WannaCrypt」の攻撃全般を通じて、ZIPファイルの暗号化にあたり、ドロッパーに埋め込まれているパスワードが「wcry@123」「wcry@2016」「WNcry@2ol7」と共通していた点を挙げた。

さらに攻撃インフラの共通点に言及。「Bravonc」「Duuzer」「Destover」が同じコマンド&コントロールサーバを活用していたことや、「Alphanc」が、「Cuprox」と同じIPアドレスを利用していた点を挙げた。

(Security NEXT - 2017/05/23 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Samsung製スマホなどの既知脆弱性が攻撃の標的に - 米政府が注意喚起
2019年上半期の攻撃、前期の3倍以上に - F-Secureまとめ
2019年2Qのランサム新亜種1.6万件 - 前年同期から倍増
8月半ばからTCP 445番ポート宛てのパケットが増加 - 8割の送信元がWS 2003
重要インフラの3社に1社でランサム被害 - 11%は感染20台以上
不正送金マルウェア「Ursnif」の検出が急増 - コインマイナーは大幅減
「情報セキュリティ白書2018」が発売 - PDF版はアンケート回答で無料
6月のマルウェア検出、3割弱減 - 「MS17-010」悪用が増加
2017年の新種ランサムウェア、前年比62%増 - 「WannaCrypt」検出、日本は2位
2018年1Q、仮想通貨発掘マルウェアが急増 - ランサム攻撃は大幅減