日付 |
タイトル・内容 |
29日 |
|
28日 |
|
|
|
【状況】
Petya/GoldenEyeは、2016年に出現した暗号化型ランサムウェア。
感染先ファイルの暗号化に加え、ディスクのマスターブートレコード(MBR)を上書きし、ディスク全体の暗号化する。従来は、組織を狙った標的型攻撃に使用されていた。
このPetyaの新種により、ヨーロッパでの大規模な攻撃が発生している。
調査によると、マイクロソフトのWindows SMBサーバ用更新プログラム、MS17-010の脆弱性(Eternal Blue)を悪用して拡散。
感染すると、PCなどの感染デバイスに、データの暗号化解除と引き換えに、身代金要求の文面が表示され、300ドル分のビットコインの支払いが要求される。
なお、MS17-010の脆弱性は2017年5月、世界規模で被害が拡大したランサムウェアWannaCryでも悪用された。
セキュリティ企業「Bitdefender」のセキュリティブログでは、この新種をGoldenEyeと命名。ウクライナ、ロシア、ルーマニアの政府機関や企業では、攻撃による被害が発生している。
世界規模のランサムウェア攻撃は、この2カ月間で2度目だ。前回は「WannaCry」が猛威をふるい、20万台を超えるコンピュータが感染し、病院、銀行、大学などが被害を受けた。
研究者らは、GoldenEyeランサムウェアに、WannaCryの拡散に利用された米国家安全保障局(NSA)のエクスプロイト「EternalBlue」が利用されていることを確認した。
これまでに、19回の支払いで4600ドル相当を超える身代金が、攻撃者らのビットコインウォレットに支払われた。
【対策】
WannaCryと同様に、GoldenEyeやPetyaによる攻撃も、「Windows」OSを搭載するコンピュータのみがターゲット。
Microsoftは、世界的流行を受けてあらゆるWindows OSに対するパッチをリリースしたが、脅威インテリジェンス企業Anomaliによると、これを適用して更新したコンピュータでも感染する恐れがあるという。
Petyaは、「Office」文書によっても感染を拡大し別の脆弱性を利用して、WannaCryのようにワームホールと組み合わせる。 |
|
|
|
|
|
22日 |
|
21日 |
|
21日 |
|
15日 |
|
14日 |
|
14日 |
|