Petyaの亜種、WannaCryから改造したバックドアを挿入か

ZDNET Japan Staff

2017-07-05 09:12

 ウクライナを中心に発生したマルウェア「Petya」の亜種(別名:GoldenEye、NotPetyaなど)の大規模な感染被害で、Petyaの亜種がWannaCry攻撃の際に使われたバックドア「DoublePulsar」を改造したバージョンを使用するという。

 Petyaの亜種を解析したCheck Point Software Technologiesによると、改造版の「DoublePulsar V2.0」(Check Pointが命名)は、従来のDoublePulsarとほぼ同じように動作するが、実装が一部異なる。このため、従来のDoublePulsarに対応した検出ツールでは、DoublePulsar V2.0による通信を検出することが困難だと指摘している。

 5月に発生したWannaCryの大規模な感染攻撃では、4月に「Shadows Brokers」を名乗る組織が流出させたSMB v1の脆弱性情報や、この脆弱性を悪用するエクスプロイトの「EternalBlue」、EternalBlueによって感染マシンに埋め込まれるDoublePulsarが利用された。この手法は、同時期に発生した他のマルウェア感染攻撃にも使われている。

 Petyaの亜種については、初期の感染経路が特定されていないものの、攻撃者がWannaCryの感染、拡散手法を参考にしつつ、Windowsの正規ツールを悪用するなど、従来の手法に変更を加えた可能性が指摘されている。

 WannaCryやPetyaの亜種などに感染したマシンでは、WannaCryやPetyaの亜種などを駆除してもDoublePulsarが残存する恐れがあり、攻撃者によって遠隔操作されたり、別のマルウェアに感染させられたりするなどの危険がある。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  2. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  3. セキュリティ

    5分で学ぶCIEMの基礎--なぜ今CIEM(クラウドインフラストラクチャ権限管理)が必要なのか?

  4. セキュリティ

    クラウドネイティブ開発の要”API”--調査に見る「懸念されるリスク」と「セキュリティ対応策」

  5. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]