ロシアとウクライナを揺るがす新たなランサムウェア攻撃キャンペーンが発生。「BadRabbit」と呼ばれるこのキャンペーンは、6月に話題をさらったGoldenEye/Petya/NotPetyaといったランサムウェア攻撃キャンペーンと類似点を持つものの、最も顕著な違いはEternalBlueエクスプロイトを利用していない点です。
NotPetyaは、64カ国で数万台のマシンに侵入したことで有名になりました。当初は単純なランサムウェア攻撃だと考えられていましたが、研究者たちはすぐに、身代金を支払っても感染ファイルを復元できないことを発見しました。そのため、NotPetyaは情報を人質にするのではなく、(おそらく攻撃の発端となったウクライナにある)情報を破壊することを目的としていたと多くの人が考えるようになりました。
シマンテックはブログ投稿で、BadRabbitの技術的分析は不完全であるものの、このキャンペーンは真のランサムウェアであると考えていると述べています。BadRabbitは、間もなくサポート終了となるAdobe Flash Playerの偽のアップデートとして拡散し、その後、同じネットワーク上の他のデバイスに感染を広げます。システムに侵入すると、個々のファイルを暗号化し、その後、ディスク全体を暗号化します。再起動すると、0.05ビットコイン(約280ドル)を要求する身代金要求メッセージが表示されます。
シマンテックはまた、BadRabbitは自己増殖メカニズムを使用し、同様の身代金要求メッセージを表示し、「感染したコンピュータのマスターブートレコード(MBR)を標的とし、既存のMBRを上書きするコンポーネントを含む」という点でPetyaと類似していると述べた。しかし、これは両攻撃に関連性があることを意味するものではない。単に同じ手法やツールを使用している可能性もあるからだ。BadRabbitの正体を特定するには、さらなる分析が必要となる。
BadRabbit の脅威についてシマンテックは次のように語っています。
特に組織は、BadRabbitのような脅威に対して脆弱です。これは、その感染メカニズムのためです。ネットワーク上の1台のコンピュータが感染すると、BadRabbitはネットワーク上の他のコンピュータに自身のコピーを試みるため、セキュリティが不十分なネットワークでは深刻な被害をもたらす可能性があります。この脅威は現時点では主にロシアに限定されているように見えますが、組織は引き続きこの危険に警戒し、保護対策を徹底する必要があります。
これは急速に新たな常態になりつつあります。添付ファイル、アップデート、そしてインターネット上で目にするあらゆるものに注意を払うだけでなく、重要な情報のバックアップを取っておくことが最善策でしょう。そうすれば、たとえシステムが影響を受けたとしても、大切な写真や重要な文書を失う心配はありません。こうした攻撃に騙されないようにしつつ、避けられない事態であるかのように備えておきましょう。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。