Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「vvvランサムウェア」はFlash脆弱性で感染、「Angler EK」で拡散 - カスペが分析

拡張子を「vvv」に変更するランサムウェアの被害が報告され、注目が集まっているが、カスペルスキーは、マイナーバージョンアップした「TeslaCrypt」であるとの見解を示した。

同社は、同ランサムウェアについて「TeslaCrypt 2.2.0」であるとの分析結果を示し、従来より存在する「TeslaCrypt 2.0」のマイナーバージョンアップで、拡張子「.vvv」の追加以外に大きな違いはないと説明。同社製品がインストールされているかチェックし、同社製品が導入された環境だと、感染しない特徴を持つという。

感染経路として、エクスプロイトキット「Angler」経由の拡散を確認。10月に「APSB15-27」で修正された「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。

同社製品では「TeslaCrypt 2.0」と同様、「TeslaCrypt 2.2.0」を「Trojan-Ransom.Win32.Bitman」として検知。同社の観測においては、日本国内における感染数はそれほど多くないとしている。

「TeslaCrypt」は初期のバージョンは、被害者が自身で復号ができることが知られている。しかし、「TeslaCrypt 2.0」では、強度な暗号化の機能を備えており、同社は被害に遭った場合に自力で複号化できる見込みはないとの厳しい見方を示している。

さらにWindowsに用意された「シャドウコピー」機能を使えなくするケースもあると指摘。同社は対策として、定期的なバックアップや、OSや各種ソフトウェアを最新版へ更新するなど、日ごろより対策を講じるよう推奨している。

(Security NEXT - 2015/12/07 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイバー攻撃で個人情報流出の可能性 - アサヒグループHD
「Rapid7」「SKYSEA」など脆弱性5件の悪用に注意喚起 - 米当局
アサヒグループHD、ランサム被害の影響で決算発表延期
アサヒグループHD、情報流出の被害範囲を調査 - 製品出荷を順次再開
ランサム被害でシステム障害、生産に大きな影響なし - 美濃工業
米CISA、「Oracle EBS」関連など脆弱性7件を悪用リストに追加
一部サーバでランサム被害、データ転送量は限定的 - HAホールディングス
ランサム被害を公表、手作業で受注対応 - アサヒグループHD
ランサム被害で学生の個人情報流出を確認 - 宮城学院
竹内製作所の米国子会社がランサム被害 - データ流出も確認