ランサムウェア「Locky」、ウェブ経由の感染に警戒を - 複数EK経由で感染
意図に反して暗号化、拡張子を「.locky」へ変更し、金銭を要求することで知られるランサムウェアの「Locky」。メール経由の感染が中心だが、ウェブ経由の感染も確認されており、今後注意が必要だ。
「Locky」を感染させることを目的とした「Wordファイル」やzip圧縮された「JavaScriptファイル」を添付したメールの大量送信が目立っているが、「Neutrino EK」や「Nuclear EK」など、エクスプロイトキットを用いて、ウェブ経由で同ランサムウェアへ感染させる動きもセキュリティベンダーによって確認されている。
最初に確認されたのは、「Neutrino EK」。2月の段階で米Symantecや米Proofpointが、同エクスプロイトキットによる感染活動を観測している。さらに3月に入ってからあらたに米Palo Alto Networksが「Nuclear EK」による感染活動を確認した。
改ざんされた正規サイトなどを通じて同エクスプロイトキットにリダイレクトされ、「Locky」に感染したり、他ドメインから「Locky」を取得するダウンローダーに感染させていた。いずれも目立った動きは見せていないが、他エクスプロイトなども追随する可能性があり、予断を許さない状況だ。
ウェブ経由の感染リスクを下げるためには、OSやアプリケーションを確実にアップデートし、脆弱性を解消しておく必要がある。また感染した場合に備え、重要なファイルを失わないよう、バックアップしておくなど、「Locky」をはじめとしたランサムウェアへの対策が求められる。
(Security NEXT - 2016/03/28 )
ツイート
関連リンク
PR
関連記事
「RDP」に対するブルートフォース攻撃が倍増 - ESETレポート
ランサムウェア「PyLocky」の無料復号ツールが公開 - ただし条件あり
重要インフラの3社に1社でランサム被害 - 11%は感染20台以上
2017年の新種ランサムウェア、前年比62%増 - 「WannaCrypt」検出、日本は2位
中部大でランサムウェア被害 - 不正ログイン後にインストールか
2017年3Qの新種マルウェア、10%増となる5760万件 - マカフィーまとめ
制御システムの37%で攻撃を検知 - 3割が製造業
マルウェア感染メールの割合が6カ月連続増加 - 「Locky」の拡散も
2017年上半期の国内ランサムウェア検出、前期から半減
2017年1Qのランサム検出、前四半期から半減 - ウェブ経由のあらたな感染活動も