大規模Lockyランサムウェアキャンペーン再び猛威–24時間にメール2300万通

 暗号化型ランサムウェア「Locky」ファミリによる攻撃はほぼなくなったと見られていたが、新たな電子メールキャンペーンによってその勢いを盛り返してきている。
AppRiverの研究者らによると、このキャンペーンは2017年後半で最も大規模なものの1つだという。

猛威を振るったランサムウェア「Locky」が再び拡散を開始
猛威を振るったランサムウェア「Locky」が再び拡散を開始

 米国時間8月28日の24時間だけで、Lockyの添付された電子メールが2300万通以上送信された。
この攻撃は、米国の労働者らが月曜の朝に仕事を始めるタイミングを狙ったかのように急増した。

 この新たなキャンペーンを検知したAppRiverの研究者らは、「2017年後半で最も大規模なマルウェアキャンペーンの1つ」だと述べている。

 「please print」(印刷してください)や「documents」(ドキュメント)、「scans」(スキャン)といった件名の膨大な数の電子メールが、Lockyランサムウェアの拡散を目的として送信された。

 この電子メールには、Visual Basic Script(VBS)を含んだZIPファイルをさらにZIP圧縮したファイルが添付されている。
メールの受信者がこのスクリプトファイルを開いてしまうと、最新バージョンのLockyランサムウェア(最近発見された「Lukitus」という亜種)がダウンロードされ、そのコンピュータ上のすべてのファイルが暗号化される。

ランサムウェア Locky
提供:AppRiver

 このマルウェアを送り込む手段は使い古されたものだが、送信された大量のメッセージのうちのほんの少数が目的を達成し、悪意あるペイロードが実行されるだけで、攻撃者に莫大な利益がもたらされるという点を忘れてはならない。

 Lockyによってファイルを暗号化されてしまった不運な被害者らは、脅迫状を目にすることになる。
これには、0.5ビットコイン(本稿執筆時点で約2300ドル/1800ポンド)を支払い、ファイルを復元するための「Locky Decryptor」という形態の「専用ソフトウェア」を購入するよう記されている。

ランサムウェア Locky
提供:AppRiver

 攻撃者らは、被害者からの支払いを確実なものにするために、「Tor」ブラウザのダウンロード方法とインストール方法とともに、ビットコインの購入方法も提示している。

 被害者にとって残念なことに、研究者らは今のところ、このランサムウェアの最新バージョンを解読し、無料の暗号解読ツールを提供する段階には至っていない。

 Lockyファミリは、これまでで最も多くの被害を及ぼしたものの1つであり、2016年には多くの有名な事件を引き起こしてその名をとどろかせた。
実際のところ、Lockyはマルウェアのうちで最も一般的な形態の1つになったと言われるほど猛威をふるった時期もあった。

 しかしLockyはその後、ランサムウェアの王という地位を「Cerber」に明け渡している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

こちらからコメントの記入が行えます

*

ピックアップ記事