ランサムウェア「Ryuk」にワーム化した新亜種
ランサムウェア「Ryuk」にあらたな亜種が確認された。ネットワーク内で自己拡散する機能を備えており、セキュリティ機関では警戒を強めている。
フランスの国家情報システムセキュリティ庁(ANSSI)が報告書で明らかにしたもの。2021年初頭に同庁がインシデント対応した際に発見した。不特定のオープンソースソフトにバックドアとして仕込まれ、リコンパイルされて拡散していると見られる。
同ランサムウェアは2019年10月以降、「Wake-on-LAN」パケットにより電源がオフになっている端末を起動して攻撃を展開する特徴が見られたが、今回報告されたあらたな亜種では、さらにWindowsドメイン内で自己複製する機能が追加されていた。
感染端末より「ARPキャッシュ」を取得してローカルネットワークのIPアドレスをリストアップ。RPCによりアクセスが可能なマシンに自己複製し、リモートから実行する。
マルウェアの感染拡大には、ドメインの特権アカウントが悪用されるが、パスワードを変更しても「Kerberosチケット」が有効な限り感染を継続。「Mutex」など用いて重複感染を防ぐ機能も備えておらず、同じ端末が何度も繰り返して感染し、復旧を困難にするおそれがあるという。
(Security NEXT - 2021/03/05 )
ツイート
PR
関連記事
コールセンターの再委託先でランサム被害 - カーシェアリングサービス
クラウドサーバがランサム被害、従業員情報が流出か - ホテルオークラ福岡
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
海外子会社がランサム被害、生産プラントは操業継続 - 住友金属鉱山
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大
サーバがランサム感染、顧客情報流出の可能性 - ネクサスエナジー
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
