Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WannaCrypt」より巧妙? 「Petya」亜種、「Mimikatz」など「攻撃者御用達ツール」でも感染拡大

6月27日よりランサムウェア「Petya」の感染が欧州を中心に広がっている。「WannaCrypt」と同様に脆弱性「MS17-010」を利用するのはもちろん、Windowsのユーティリティなど、サイバー攻撃で頻繁に利用されるツールが感染活動に悪用されていた。

同マルウェアは、「Petya」のほか、「Petrwrap」「Nyetya」「GoldenEye」といった別名でも呼ばれるランサムウェア。60種類以上のファイルに対して暗号化を行う機能を備えている。

マスターブートレコードを上書きすることから「Petya」の亜種とされる一方、従来の「Petya」にない機能も多数備え、「Petya」とは異なるマルウェアと見るセキュリティベンダーもある。

「WannaCrypt」と同様に攻撃グループ「Shadow Broker」が4月に公開した「EternalBlue」を利用。「Windows」における「SMBv1」処理の脆弱性「MS17-010」を悪用し、ネットワーク経由で感染を拡大するおそれがある。

また「Mimikatz」を利用してアカウント情報を窃取し、Windowsに用意されているユーティリティ「PsExec」や「WMIC(Windows Management Instrumentation Command-line)」を使用してネットワーク内に感染を拡大する機能も備えていたという。

これらはサイバー攻撃で利用される代表的なツールとして知られており、ネットワーク内部へ侵入されるインシデントが発生した際の調査において、実行された痕跡がないかログの調査対象とすべきツールにも挙げられている。

(Security NEXT - 2017/06/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害でシステム障害、グループ各社に影響 - テイン
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
証明書発行システムがランサム被害、影響など調査 - 流通経済大
ベンダー設定ミスでFW機能不全、直後ランサム被害 - アクリーティブ
京都の中高一貫校でランサム被害 - 個人情報流出の可能性
脆弱性狙われる「Oracle EBS」、定例パッチでさらなる修正
「無印良品」通販サイトで出荷停止 - アスクル障害が波及
ランサム被害でアスクル3サイトが出荷停止 - 既存注文はキャンセル対応