ランサムウェア「Wanna Cryptor」や「Wanna Cry」はサイバー攻撃ではない

ランサムウェア「Wanna Cryptor」や「Wanna Cry」はサイバー攻撃ではない

2017年5月15日 オフ 投稿者: KYO
Table of Contents

某ニュースをたまたま見る機会があったのですが…
”日本国内にサイバー攻撃” というタイトルで、ニュースしている報道機関がありました。

このランサムウェアは、”標的型” ではないです。
無差別で、かつ… ネットワーク(=LAN型)です。

金曜日頃から、各国のセキュリティサイトには出てきていましたが、経緯から行くと…
先日、アメリカのNSAからリモート制御系のツールがハッキングにより、漏洩しています。
入手した実行犯側は、このツールを売ろうとしたのですが、買い手が付かず、ツールを公開しました。

この週末で、このNSAのツールの亜種なのか、別モノなのか?は分かりませんが、世界規模で広がり始めており、土曜日段階で国内でも感染報告が上がっていました。

中小企業や個人アドレスへ回ってくるのは、まだまだ先になるかもしれませんが、気を付けて頂きたいのは2点。

・WindowsUpdateを含むOSのアップデート(Macも当然)
・ウィルス対策ソフトがランサムウェアを検知出来、かつ最新にされていること

この2つは、当然の基本です。
また、休み明けであろうとなかろうと、メールで不要なURLは開かない+不明な添付ファイルは開かないってのがまずは大前提。

その上で、今回のランサムウェアは、WindowsのSMBv1の脆弱性を利用してLAN内でも拡大するので、古いOSやWindowsServer系、Linux系にも、そのクライアントからアクセス可能であれば、もしかすると影響が出る気がします。
各OSで、SMBを利用しているものを洗い出して、アップデートする対応が根本対応の1つです。
WindowsServerやLinux系では、どのバージョン、どういうサービス・パッケージを利用しているか?がポイントなので、必ず確認下さい。

今回のこのランサムウェアは、Microsoftでさえ サポートが終了しているXPやWindowsServer2003の緊急アップデートを出しています。

今後もまだまだ拡大をして行くでしょうから、くれぐれもご注意下さい。

ウィルス対策において、利用されるのは”脆弱性”です。
ウィルス対策ソフト自体は、水際での対策です。
入れて安心!ではないので、根本的な部分とセキュリティニュースはしっかりと確認くださいね〜

今回、JR東日本やHITACHIなどが実被害を被って居るそうで。
つまり、この企業には脆弱性がある端末がある=攻めやすい穴がある企業ということ。
今後、標的にされやすくなる危険も孕んでいますよね。

今回がランサムウェアだったのが良かった(暗号化されるだけでしょうから)ですが、漏洩となると…
冷や汗では済みませんよね。
メールが送受信出来なくなった…なども有ることから、暗号化されてファイルへアクセス出来なくなったのでしょう。

私がもしこのツールを悪用するならば、LAN内の共有フォルダへ更に実害を広げる仕組みを入れます。
目的がランサム(=身代金)ですので。
社内に唯一の非常に重要なファイルを暗号化出来れば、身代金を貰える率も上がりますから。

ウィルス対策ソフト自体は、玄関のドアに鍵やセンサーを掛けるレベル。
センサーの電源を確認したり、鍵を掛けたり…の運用は、あくまで端末を使うユーザ単位です。
冷や汗を味わうことがないよう、ご注意を〜

ちなみに、今回のランサムウェア。
感染すると、アイキャッチ画像のような画面が出るそうです。

<<感染した場合は>>
・早急にLANケーブルを抜く(無線LANをオフ)対応を
・ビットコインで300ドル?くらいだそうですが、払っても回復しないと見ましょう
・また、感染した場合には セキュリティ責任者等により、報告なども行ってくださいね(専門機関へ)

セキュリティがザルであることは企業・団体の信頼も失いますので、くれぐれもご注意下さい。
ポイントは、”遠隔ツールが盗まれ、公開されている”こと。
ランサムウェアは本丸ではなく、本当に警戒すべきは ”遠隔ツール” の方ですので。

ご注意くださいね!