ブログ本文検索
検索エンジン
新着日記
Vol.94 VULFPECK (Vulfmon) - The Beautiful Game and more (07/11)
ナノ半導体 (07/04)
intel (06/26)
Windows10サポート終了まであと4か月 (06/15)
USB Power Delivery (06/06) カテゴリー
カレンダー
年月分類
ユーザプロフ
システム
|
2016-03-22 Tue [ 技術屋の独り言 ]
by su
件名Document2で”Document2.zip”が添付されたメールが出回っています。同様にDocument3、Document5など数字がだけ違うメールも存在します。 中身は、WordファイルとJavaですが、実態はLockyランサムウェアです。 暗号化される形式は、画像ファイル(.jpg .png .bmp .gif)、 文書ファイル(.doc .xls .pdf .txt .cpp)、 メディアファイル(.avi .wma)、圧縮ファイル(.zip .rar) 元ファイルが認識できない32ケタのランダム英数字で ファイル名までも破壊され、拡張子は「*.locky」になります。 添付ファイルをクリックするとマルウェアに感染する危険性がありますので、 その他の不審なメール同様に無視またはメールごと削除して下さい。 クライアント先でも感染が発見されています。 From(差出人)が偽装され、差出人も宛先も自分自身になっています。 送って無いはずなのに何だろう、と気を引かせてクリックさせる手口です。 下記に御室技術が独自に調査した内容を簡単にまとめます。 1.攻撃者はFrom詐称をし、自分自身に宛てたメールを装ってzipファイルを添付 2.発信源トルコで、宛先は日本国内だけで無く広範囲に及んでいます 3.ZIPファイルの中身はjavascriptでマルウェアのダウンローダになっている 4.誤ってクリックするとjavascriptがマルウェアをダウンロードし感染する仕組み 5.感染するウィルスの形式はランサムウェアで身代金要求ウィルス 6.誤ってクリックすると、一部の拡張子がlockyに変化 7.脅迫文はデスクトップに張り付き、クライアントに応じて脅迫文が違う 7.LANを抜き、再起動すればデスクトップから脅迫文は消えるがlockyはそのまま 続きはまたわかり次第記載します。 以下URLは東京工業大学での同様の記事です。 http://cert.titech.ac.jp/warning/2016/03/17/1458187560/ 追記です。 このランサムウェアは、リモートコード(遠隔操作)を実行します。 もし間違ってクリックしたら、その瞬間即LANを切ってください。 もし無線なら再起動を待たずに、その瞬間電源OFFする方が 結局被害は小さくなります。くれぐれもご注意を!!!!!
| 21:49 | comments (x) | △ |
|
---|
御室技術 |
企業情報お問い合わせ |
関連事業 |
トピックスリンク |
Copyright © 2010 - 2013 OmuroGijyutsu Co.,Ltd. All Rights Reserved.