Linuxランサムウェアが登場--だが「設計上の大きな欠陥」も

Liam Tung (ZDNET.com) 翻訳校正: 編集部

2015-11-11 11:27

 感染したウェブサーバ上のファイルに暗号化をかけるというLinuxマルウェアが報告されている。だが良い知らせとして、ファイルに鍵をかける秘密鍵の予測が可能だという。

 このマルウェアはLinuxシステム管理者を狙ったランサムウェアで、ファイルへのアクセス復旧に1ビットコインを要求する。1ビットコインは先週420ドルで取引されていたが、現在は375ドルとなっている。

 ロシアのアンチウイルスベンダーDoctor Webはこのランサムウェアを「Linux.Encode.1」と命名した。同社は暗号化するファイルの種類から、標的はウェブサーバ上にサイトを実装しているウェブサイト管理者だろうとしている。

 マルウェアはまず、homeやrootディレクトリのほか、MySQL、ngnix、Apache向けのディレクトリを暗号化し、ウェブアプリ、バックアップ、Gitプロジェクト、それに.exe、.apk、.dllなどの拡張子を持つ他のファイルの暗号化を行う。

 暗号化はAES-128を利用する、復号にはRSA秘密鍵が必要だが、攻撃者はこの秘密鍵情報と引き換えに支払いを要求している。

 Doctor Webによると、過去にコンテンツ管理システム「Magento」の脆弱性を悪用したウェブサーバへの攻撃があったという。Magentoはその後パッチを当てたが、これによりLinuxマシンが感染した可能性がある。

 10月末、Magentoはユーザーにパッチをインストールするよう警告した。パッチの対象となったバグには、遠隔から悪用して一部のサーバ設定のシステムファイルにアクセスできるというものなどが含まれていた。

 Linux.Encoder.1を分析したセキュリティベンダーBitDefenderによると、Linux.Encoder.1はWindowsを狙ったランサムウェア「CryptoLocker」「TorLocker」にとてもよく似ているという。

 「Windowsを標的としたランサムウェアと同じように、(対称鍵暗号化アルゴリズムの)AESを利用してこれらのファイルのコンテンツを暗号化する」とBitDefenderは説明する。

 「その後、秘密鍵が非対称鍵暗号化方式のRSAで暗号化され、AESに使われる初期化ベクトル(IV)とともにファイルの先頭に追加される」

 しかし、このサンプルを作成した攻撃者は、AESキーが予想可能という「大きな過ち」を犯した。これを基にして同社は自動復号化ツールを作成して公開している。

 BitDefenderのセキュリティ研究者がサンプルをリバースエンジニアしたところ、安全なランダム鍵と初期化ベクトルを生成していないことを発見したのだ。

 「サンプルは、暗号化がされた時点で現在のシステムのタイムスタンプを持つlibc rand()関数から(ランダム鍵とIVの)2つの情報を引き出すことがわかった。ファイルのタイムスタンプをみることで情報を簡単に取得できる」とBitDefender。これを「設計上の大きな欠陥」としている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]