新たに出現したランサムウェアの大規模な感染によって企業のネットワークが大きく混乱しています。今回の事件の黒幕は、Petyaランサムウェアです。この悪意あるランサムウェアは、感染先のコンピューターのファイルと、PCを起動する際に参照されるマスターブートレコード(MBR)を暗号化して、コンピューターを使用不能にします。 Petyaランサムウェアの存在は2016年3月に確認されていました。このランサムウェアが他のランサムウェアファミリーと異なる点は、コンピューター上のファイルを暗号化するだけでなく、MBR(master boot record)もまた暗号化する点にあります。この二重の攻撃方法により、感染したコンピューターのディスクはアクセス不能になり、ほとんどのユーザーはコンピューターを復旧させることができません。 今日発見されたこのPetyaの新しい亜種では、先月猛威を振るったランサムウェアW
今回発生した「Petya」の亜種とみられる最新ランサムウェアの感染には、有効な回復法が見つかっていない。しかし、ある研究者が、たった1つの「Windows」ファイルを作成することで、感染を防止する方法を発見したとしている。 「WannaCry」が世界中に混乱を巻き起こしてから、まだ何カ月も経っていないというのに、今度はPetyaの亜種とされるランサムウェアの攻撃が、さまざまな事業を中断させている。このランサムウェアは現地時間6月27日、ウクライナ、ロシア、デンマーク、英国、米国などで多くの被害を出し、銀行、エネルギー会社、空港などの業務を一時停止の混乱状態に陥らせた。 しかし、感染を防ぐ方法はあるとBleeping Computerが報じている。感染からの回復ではなく、あくまで保護だが、対策に要する時間はほんの数分だという。 Petya系ランサムウェアを調査したCybereasonのセキュ
本ブログでも既報の通り、欧州を中心に暗号化型ランサムウェア「PETYA(ペトヤまたはペチャ)」の亜種による大規模な攻撃が確認されています。トレンドマイクロでは今回の事例で使用された PETYAの活動について、より詳細な解析を行いました。その結果、「MS17-010」脆弱性(通称:Eternal Blue)の利用以外にも、PsExec や WMICと言ったマイクロソフトが提供する正規ツールを利用したネットワークワーム活動など、PETYA が持つ非常に巧妙な活動が明らかになりました。 ■PsExec と WMIC を利用したネットワークワーム活動 ネットワーク上における PETYA の拡散は EternalBlue によるものだけではありません。マイクロソフトが提供する正規ツール PsExecと、Windows の正規プロセスであり管理技術の中核を担う「Windows ManagementIn
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く