ランサムウェア「Ryuk」にワーム化した新亜種
ランサムウェア「Ryuk」にあらたな亜種が確認された。ネットワーク内で自己拡散する機能を備えており、セキュリティ機関では警戒を強めている。
フランスの国家情報システムセキュリティ庁(ANSSI)が報告書で明らかにしたもの。2021年初頭に同庁がインシデント対応した際に発見した。不特定のオープンソースソフトにバックドアとして仕込まれ、リコンパイルされて拡散していると見られる。
同ランサムウェアは2019年10月以降、「Wake-on-LAN」パケットにより電源がオフになっている端末を起動して攻撃を展開する特徴が見られたが、今回報告されたあらたな亜種では、さらにWindowsドメイン内で自己複製する機能が追加されていた。
感染端末より「ARPキャッシュ」を取得してローカルネットワークのIPアドレスをリストアップ。RPCによりアクセスが可能なマシンに自己複製し、リモートから実行する。
マルウェアの感染拡大には、ドメインの特権アカウントが悪用されるが、パスワードを変更しても「Kerberosチケット」が有効な限り感染を継続。「Mutex」など用いて重複感染を防ぐ機能も備えておらず、同じ端末が何度も繰り返して感染し、復旧を困難にするおそれがあるという。
(Security NEXT - 2021/03/05 )
ツイート
PR
関連記事
ランサム攻撃で業務用サーバから情報流出の可能性 - 美濃工業
米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
アドバンテストでランサム被害か - 影響や原因など調査
サーバがランサム感染、詳細は調査中 - 引抜鋼管メーカー
米子会社2社でランサム被害、従業員情報流出か - ハリマ化成グループ
ランサム被害でファイル暗号化、影響など調査 - フィーチャ
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
先週注目された記事(2026年2月8日〜2026年2月14日)
リフト券システムがランサム被害、個人情報流出の可能性 - ガーラ湯沢
