またWindowsが標的に…ランサムウェア「Petya」の亜種で「GoldenEye」の新種!

2017年5月ランサムウェア(身代金要求型不正プログラム)「WannaCry」が全世界に猛威を振るったのは記憶に新しいことでしょう。

しかし、また新たに、6月27日に欧州などで、ランサムウェアの大規模感染被害を確認というニュースが流れています。

スポンサーリンク

今度のランサムウェアは

OS (オペレーティングシステム)を読み込むための領域を破壊する「Petya(ペトヤ/ペチャ)」と呼ばれるマルウェアの亜種です。

 

感染した場合

コンピュータのファイルが暗号化されてOSが起動しなくなり、身代金として300ドル相当のビットコインを要求するというものです。

ネットワーク経由で複数のコンピュータに感染する恐れもあるとしています。

身代金とはよく言ったもので、たしかに何とか助けてもらおうと、つい払ってしまうのでしょう。

その結果、第二第三…と同じような行為が次々と起こっていくわけです。

そのようにさせないためには、たとえ面倒でも常に基本を守ってパソコンを扱うしかありません。

世の中、交通ルールやいろいろな法律などすべてがそうですが、ほんのごく一握りの悪質な者のために、善良な大多数の人が、不便や迷惑、そして被害を被るわけです。

 

関連記事:

ランサムウェア「WannaCry」…感染のほとんどはWindows 7 !?

今まさに起きているサイバー攻撃をリアルタイムに可視化…安全10対策!

世界中で猛威のサイバー攻撃は古いWindowsが標的…無料最新OSへ!

 

新聞などの報道によると

今回のサイバー攻撃は、以下の企業などが攻撃を受けました。

  • 欧州全域から米国にも拡大
  • ウクライナでは政府や金融機関
  • 英WPPグループ
  • デンマークのA・P・モラー・マースク
  • ロシアの鉄鋼大手エブラズや国営石油ロスネフチ

また、チェルノブイリ原発では、Windows OSとアクセスできなくなり、原発周辺の放射線の自動監視システムの一部が27日に使えず手動測定に切り替わったとのことです。

 

ロシアのセキュリティ企業であるカスペルスキーは

攻撃は約2000件であり、その大半がウクライナ、ロシア、ポーランドに集中していると発表しました。

 

IPA(独立行政法人 情報処理推進機構)によれば

28日現在、感染経路は特定されておらずMicrosoft社 の脆弱性(MS17-010、CVE-2017-0199)を悪用していると報告されています。

なお、現時点では暗号化されたファイルを復号し、元に戻す方法(ツール)は確認されていないとのことです。

 

ルーマニアのセキュリティ企業であるBitDefenderによれば

今回のランサムウェアは「GoldenEye」の新種と思われ、コンピュータ上のターゲットファイルを個別に暗号化するものと、NTFS構造を暗号化するものとの2つの暗号化レイヤーを備えています。

感染したコンピュータは、ライブOS環境で起動され、格納された情報などを取得することができなくなります。

今回の「GoldenEye」はHDD全体を暗号化し、ユーザーのアクセスを拒否しますが、「Petya」とは異なり、感染したコンピュータから復号鍵を取得するのに役立つ回避策はありません。

さらに、暗号化が完了した後、強制的に再起動させ、300ドル(約3万4000円)の身代金要求を表示します。

 

現時点での対策は

IPAによれば…

不審なメールの添付ファイルの開封やリンクへのアクセスをしない
脆弱性の解消 ? 修正プログラムの適用(Microsoft 社から提供されている修正プログラムを適用)
ウィルス対策ソフトの定義ファイルを更新

こんな当たり前のことを言われてもって思いますが、基本中の基本ですので…

 

まとめ

2017年5月ランサムウェア「WannaCry」が全世界に猛威を振るったばかりですが、また新たに6月27日、欧州などでランサムウェアの大規模感染被害を確認というニュースが流れています。

カスペルスキー社によれば、攻撃は約2000件であり、その大半がウクライナ、ロシア、ポーランドに集中しているとのことです。

また、IPAによれば、28日現在、感染経路は特定されておらずMicrosoft社 の脆弱性を悪用していると報告されています。

BitDefender社によると、今回のランサムウェアは「GoldenEye」の新種と思われ、HDD全体を暗号化し、ユーザーのアクセスを拒否します。

さらに、暗号化が完了した後、強制的に再起動させ、300ドル(約3万4000円)の身代金要求を表示するとしています。

IPAでは次のように言っています。

不審なメールの添付ファイルの開封やリンクへのアクセスをしない
脆弱性の解消 ? 修正プログラムの適用(Microsoft 社から提供されている修正プログラムを適用)
ウィルス対策ソフトの定義ファイルを更新

どれも当たり前ですが、これを怠ると危険がいっぱいということです。

 

コメント

タイトルとURLをコピーしました