40
GoldenEyeランサムウェアキャンペーンの拡大に伴い、詳細が明らかに

GoldenEye ランサムウェア キャンペーンがどのように実行され、誰が影響を受け、なぜ実行されたかについて、新たな情報が次々と登場しています。

マイクロソフトは、GoldenEye / Petyaランサムウェア攻撃がウクライナで始まったことを確認しました。同社によると、ウクライナでは12,500台以上のマシンがこの脅威に遭遇し、その後ロシア、ドイツ、米国を含む64カ国以上に拡散しました。WVVAとCBSピッツバーグは、プリンストン・コミュニティ病院とヘリテージ・バレー・ヘルス・システムがこの攻撃の影響を受けたと報じました。その他の被害者には、複数の銀行、ウクライナの電力会社Ukrenergo、チェルノブイリの放射線監視システムなどが含まれています。

Petyaは、個々のファイルを暗号化するだけでなく、NTFSライブラリも暗号化し、感染したシステムを強制的に再起動させるという点で、他のランサムウェアとは異なります。暗号化が行われる前にデバイスの電源を切る以外に、ランサムウェアに感染したファイルを復元する方法は現時点ではありません。身代金を支払っても復元は不可能です。Petyaの身代金支払いの仲介役として利用されていたメールサービスPosteoは、攻撃に関連したアカウントを停止しました。つまり、身代金を支払ったとしても、攻撃者は復号鍵を入手できないということです。

Bitdefenderは、Posteoのようなサービスを使用することで、これらの攻撃者は利益よりも混乱に関心があるように見えると述べた。

通常の、防弾ではない電子メール サービス プロバイダーを通信チャネルとして選択したことは、ビジネスの観点から見て明らかに間違った決定でした。支払いとキーの取得プロセスが自動化されていないため、攻撃側が約束を守ることが非常に困難になっています。支払い確認はまったく使い勝手が悪く、ユーザーは「個人用インストール キー」+「ウォレット」という非常に長い大文字と小文字が混在する文字列を手動で入力する必要があり、タイプミスが発生しやすい状態です。

BitdefenderとMicrosoftは、この攻撃に対しセキュリティアップデートで対応しました。BitdefenderのソフトウェアはPetyaランサムウェアのインストールを阻止し、Microsoftは攻撃を検知した後、「クラウド配信による保護アップデートをリリースし、シグネチャ定義パッケージも更新した」と述べています。これは、攻撃の拡散を抑制するのに役立つはずです。また、Microsoftがここ数ヶ月間にリリースしたパッチも同様で、Windows XPからWindows 10まで、あらゆるOSを今回のようなランサムウェア攻撃から保護するはずです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

両社とも、Petyaは5月に発生したWannaCryランサムウェア攻撃と同じEternalBlueエクスプロイトを介して拡散していると述べています。マイクロソフトは以前、この攻撃はNSAによるものだと非難していましたが、NSAは北朝鮮の仕業だと非難しました。EternalBlueはNSAが開発したと考えられているためです。その後、Shadow Brokersによってリークされ、現在では病院、銀行、電力会社などの重要組織を標的とした2件の世界的な攻撃に利用されています。今後、このエクスプロイトが同様の攻撃に利用されても不思議ではありません。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。