ランサムウェア

「Bad Rabbit」ランサムウェアの感染拡大、ロシアなどで報告--「Petya」亜種か

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2017-10-25 11:37

 「Petya」の新たな亜種とみられるランサムウェア「Bad Rabbit」が、ロシアとウクライナの多くの組織に広がっている。

 ロシアのサイバーセキュリティ企業Group-IBは、同国の少なくとも3つのメディア組織が、ランサムウェアの被害を受けているとツイートで述べている

 また、ロシアの通信社Interfaxは、同社のシステムが「ハッカーによる攻撃」の影響を受けていると述べている

 ウクライナのいくつかの組織も、システムの不具合に関する情報を発表している。Kiev Metroの決済システムがこの攻撃の被害を受けたとみられるほか、オデッサ国際空港は公式Facebookページで、情報システムがハッカーからの攻撃を受けたと述べている。

 CERT-UA(Computer Emergency Response Team of Ukraine)も、Bad Rabbit感染の報告が入っていることを受けて、「ウクライナの情報資源に対する新たなサイバー攻撃の波」が発生した可能性があると投稿した。

 ESETのサイバーセキュリティ研究者も攻撃の状況を監視しており、一部のランサムウェアは、2017年6月に世界中の組織に感染した悪質なランサムウェアであるPetyaの亜種として知られる、「Diskcoder.D」であることを特定した。

 ESETの研究者Lukas Stefanko氏のツイートによれば、今回のマルウェアは、「EternalBlue」を使用した「Flash」の偽のアップデートによって広がっているという。EternalBlueは米国家安全保障局(NSA)から漏えいした攻撃コードで、「WannaCry」やPetyaの感染にも利用されたものだ。

 Bad Rabbitはまた、トロイの木馬に似たツール「Mimikaz」利用して、感染したシステムから認証情報を入手しているとも報じられている。

 「ESETのテレメトリによって、数百件のDiskcoder.Dの発生が検知された。ほとんどはロシアとウクライナで検知されているが、トルコやブルガリア、その他の国のコンピュータが感染したという報告もある」(ESET)

 Kaspersky Labの研究者によれば、被害者はTor経由でアクセスするサイトに誘導され、暗号化されたファイルの身代金として0.05ビットコイン(本稿執筆時点で約280ドル)を要求されるという。同社が示したページのスクリーンショットには、残り41時間強のカウントダウンタイマーが表示されており、この時間以内に身代金を支払わなかった場合、身代金は増額されると書かれている。

Bad Rabbitの身代金要求ページ
Bad Rabbitの身代金要求ページ
提供:Kaspersky Lab

 多くのセキュリティ企業は、自社の製品はBad Rabbitに対する保護に対応していると述べている。またKaspersky Labは、「c:\windows\infpub.dat」および「C:\Windows\cscc.dat」のパスを持つファイルの実行をブロックすることで、このマルウェアへの感染を避けることができると述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  2. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  3. セキュリティ

    マンガで解説、「WAF」活用が脆弱性への応急処置に効果的である理由とは?

  4. セキュリティ

    クラウドネイティブ開発の要”API”--調査に見る「懸念されるリスク」と「セキュリティ対応策」

  5. セキュリティ

    5分で学ぶCIEMの基礎--なぜ今CIEM(クラウドインフラストラクチャ権限管理)が必要なのか?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]