Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WannaCrypt」より巧妙? 「Petya」亜種、「Mimikatz」など「攻撃者御用達ツール」でも感染拡大

6月27日よりランサムウェア「Petya」の感染が欧州を中心に広がっている。「WannaCrypt」と同様に脆弱性「MS17-010」を利用するのはもちろん、Windowsのユーティリティなど、サイバー攻撃で頻繁に利用されるツールが感染活動に悪用されていた。

同マルウェアは、「Petya」のほか、「Petrwrap」「Nyetya」「GoldenEye」といった別名でも呼ばれるランサムウェア。60種類以上のファイルに対して暗号化を行う機能を備えている。

マスターブートレコードを上書きすることから「Petya」の亜種とされる一方、従来の「Petya」にない機能も多数備え、「Petya」とは異なるマルウェアと見るセキュリティベンダーもある。

「WannaCrypt」と同様に攻撃グループ「Shadow Broker」が4月に公開した「EternalBlue」を利用。「Windows」における「SMBv1」処理の脆弱性「MS17-010」を悪用し、ネットワーク経由で感染を拡大するおそれがある。

また「Mimikatz」を利用してアカウント情報を窃取し、Windowsに用意されているユーティリティ「PsExec」や「WMIC(Windows Management Instrumentation Command-line)」を使用してネットワーク内に感染を拡大する機能も備えていたという。

これらはサイバー攻撃で利用される代表的なツールとして知られており、ネットワーク内部へ侵入されるインシデントが発生した際の調査において、実行された痕跡がないかログの調査対象とすべきツールにも挙げられている。

(Security NEXT - 2017/06/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサムウェア「REvil」の無償復号ツールが公開
Windowsのゼロデイ脆弱性、開発会社狙う攻撃で発見 - 検体公開後は試行増加
医療機器販売の八神製作所、サーバがランサム被害
警察庁、2021年上半期に61件のランサム被害把握 - 目立つVPN経由の感染
VPN機器8.7万台分の認証情報が公開 - Fortinetが注意喚起
建設コンサルのランサム被害 - あらたに2県が事態公表
建設コンサルのランサム被害 - 都では4局より業務を委託
ランサムで業務データが暗号化、外部流出の可能性も - 水産加工会社
サーバがランサムウェアに被害に - 医療機器販売会社
オリコンサルツHDのランサム被害、複数自治体が委託状況を説明