Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Ryuk」にワーム化した新亜種

ランサムウェア「Ryuk」にあらたな亜種が確認された。ネットワーク内で自己拡散する機能を備えており、セキュリティ機関では警戒を強めている。

フランスの国家情報システムセキュリティ庁(ANSSI)が報告書で明らかにしたもの。2021年初頭に同庁がインシデント対応した際に発見した。不特定のオープンソースソフトにバックドアとして仕込まれ、リコンパイルされて拡散していると見られる。

同ランサムウェアは2019年10月以降、「Wake-on-LAN」パケットにより電源がオフになっている端末を起動して攻撃を展開する特徴が見られたが、今回報告されたあらたな亜種では、さらにWindowsドメイン内で自己複製する機能が追加されていた。

感染端末より「ARPキャッシュ」を取得してローカルネットワークのIPアドレスをリストアップ。RPCによりアクセスが可能なマシンに自己複製し、リモートから実行する。

マルウェアの感染拡大には、ドメインの特権アカウントが悪用されるが、パスワードを変更しても「Kerberosチケット」が有効な限り感染を継続。「Mutex」など用いて重複感染を防ぐ機能も備えておらず、同じ端末が何度も繰り返して感染し、復旧を困難にするおそれがあるという。

(Security NEXT - 2021/03/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

米同盟やEU、中国支援のサイバー攻撃を批判 - 関係者の訴追も
「SonicWall」の旧製品に差し迫るランサムウェアの危機
委託先に不正アクセス、個人情報800万件流出か - NTTぷらら
MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知
サーバや端末など25台でランサム被害 - 摂津金属工業
マルウェアメール、日本が検出最多 - ESETまとめ
不正アクセスで一部個人情報が海外に流出 - 福祉用具レンタル会社
川崎汽船の海外子会社に不正アクセスか - 闇サイトにデータ
日本空港給油でランサム感染被害 - 航空機給油業務に影響なし
富士フイルム、情報流出なし - 業務や流通も通常どおりに