ランサムウェアに感染するだけでも不運だが、新たに登場したサイバー攻撃の被害者は、ファイルを復号するための身代金を1度ならず、2度までも払わねばならない憂き目に遭う可能性があるという。
ランサムウェアを拡散するために、スパムメールを送りつけるのは何も目新しいことではない。しかし9月に検出された攻撃は、この常套手段にひねりを加えて、ランサムウェアのペイロードを順番に変えるという手法をとっている。
この攻撃は、再浮上した「Locky」と、6月に初めて登場した「FakeGlobe」の2つのランサムウェアを配布する。ペイロードを交換できるように設計されているため、スパムメールが最初にLockyを送りつけ、次にFakeGlobeを届ける可能性があるという。
今回の攻撃を発見したTrend Microのサイバーセキュリティ研究者によると、この攻撃の本質上、一方のランサムウェアに感染した被害者は、次に送られてくるもう1つのランサムウェアに対しても脆弱である可能性が高い。
請求書と見せかけた大量のフィッシングメールが、世界各地の潜在的な被害者に配布され、リンクをクリックして、請求書を閲覧するよう促した。
リンク先にはzipファイルがあり、それを開くとスクリプトを実行して、ランサムウェアのLockyもしくはFakeGlobeのペイロードをダウンロードするURLに接続する。
研究者はペイロードが数時間ごとに変わるとみており、ネットワーク上の1台のコンピュータが感染して身代金を支払っても、数時間後にはネットワークの別のコンピュータがもう一方のランサムウェアの被害に遭う可能性がある。
Trend Microの研究者は、「LockyとFakeGlobeが交互にプッシュされているため、ファイルが最初とは違うランサムウェアで暗号化されるかもしれない。被害者は身代金を2度払うか、最悪の場合、データを完全に失ってしまうことがある」と述べた。
提供:iStock
このサイバー攻撃に感染した正確なユーザー数は不明だが、この拡散方法によって届けられたランサムウェアの被害は日本、中国、米国、ドイツなど、70カ国以上に及ぶと考えられている。
この最新動向は、犯罪者にとってすでに成功の実績があるランサムウェアが、常に進化していることを再認識させるものだ。
この攻撃が仕掛けられて以来、Lockyは再び進化しており、セキュリティ企業Stormshieldの研究者がLockyを逆につづった「ykcol」という新たな亜種を発見している。また、最近登場したしたLockyのほかの亜種として、「Diablo」や「Lukitus」などがある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。