「WannaCrypt」より巧妙? 「Petya」亜種、「Mimikatz」など「攻撃者御用達ツール」でも感染拡大
6月27日よりランサムウェア「Petya」の感染が欧州を中心に広がっている。「WannaCrypt」と同様に脆弱性「MS17-010」を利用するのはもちろん、Windowsのユーティリティなど、サイバー攻撃で頻繁に利用されるツールが感染活動に悪用されていた。
同マルウェアは、「Petya」のほか、「Petrwrap」「Nyetya」「GoldenEye」といった別名でも呼ばれるランサムウェア。60種類以上のファイルに対して暗号化を行う機能を備えている。
マスターブートレコードを上書きすることから「Petya」の亜種とされる一方、従来の「Petya」にない機能も多数備え、「Petya」とは異なるマルウェアと見るセキュリティベンダーもある。
「WannaCrypt」と同様に攻撃グループ「Shadow Broker」が4月に公開した「EternalBlue」を利用。「Windows」における「SMBv1」処理の脆弱性「MS17-010」を悪用し、ネットワーク経由で感染を拡大するおそれがある。
また「Mimikatz」を利用してアカウント情報を窃取し、Windowsに用意されているユーティリティ「PsExec」や「WMIC(Windows Management Instrumentation Command-line)」を使用してネットワーク内に感染を拡大する機能も備えていたという。
これらはサイバー攻撃で利用される代表的なツールとして知られており、ネットワーク内部へ侵入されるインシデントが発生した際の調査において、実行された痕跡がないかログの調査対象とすべきツールにも挙げられている。
(Security NEXT - 2017/06/28 )
ツイート
関連リンク
PR
関連記事
まもなく年末年始、長期休暇前にセキュリティ総点検を
ランサム被害で写真や動画が流出、調査を実施 - 横須賀学院
教育支援サービス侵害、ランサムウェアによる個人情報流出の可能性
ベトナム子会社でランサム被害、製造出荷に影響なし - 大日精化工業
複数サーバやPCがランサム被害、影響など調査 - 三晃空調
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
ランサム被害による個人情報流出を確認 - 保険事故調査会社
アスクル、ウェブ経由の注文を再開
ランサム被害で個人情報が流出した可能性 - オオサキメディカル
ランサム感染でサーバ障害、調査や復旧実施 - YAC子会社
