不正ツールが次々に検知される BLEEPINGCOMPUTER


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
コンピュータ技術の周知を推進する機関BLEEPINGCOMPUTERが、平成29年7月1日から同月7日までに確認されたランサムウェアに関するコンテンツを時系列にまとめ、Webサイトにて報告しました。

 

7月1日


引用元:https://twitter.com/demonslay335/status/881007286818226176
1. BASE64によってファイル名を暗号化し「.lalabitch」を暗号化されたファイルの拡張子に付与、「lalabitch.php」というランサムノートを表示するランサムウェアが発見される。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
2. Liamという人物によって開発されたランサムウェアTakeom」が発見されるが、現時点でこのランサムウェアには暗号化は暗号化プログラムが含まれていない。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
3. 暗号化されたファイルの拡張子に「.ranran」を付与し、バグやクラッシュを頻繁に引き起こす要素を持つランサムウェアが発見された。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
4. 「Hell」、「Radiation depending GUI」あるいは「wallpaper」と呼ばれる未完成のランサムウェアが発見され、このランサムウェアは厄介なコードを実行し、ファイルを捨てる特徴を持ちます。

 

7月2日

5. 既存ランサムウェアBTCWareへ感染した場合において、暗号化されたファイルの拡張子".[<email>].aleta"へ切り替わったことが検知される。

 

6. Nhanという人物によって開発されたランサムウェアUnikey」が発見された。

 

7月3日 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
7. 暗号化されたファイルに「.63vc4」拡張子を付与し、「### DECRYPT MY FILES ###.txt」というランサムノートを表示するランサムウェアCry36の新しい亜種が発見される。

 

7月4日


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
8. 「ShellLocker」へ新たに機能が追加されたランサムウェアが発見され、このランサムウェアは暗号化においてファイル名の末尾を「.L0cked」という拡張子に変更される。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
9. 暗号化されたファイルに「.z3r0」という拡張子を付与し、「EncryptNote_README.txt」というランサムノートを表示する「ZeroRansom」が発見される。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
10. 暗号化されたファイルの拡張子に.LoveYouを付与し、静的パスワードを持つ、「ZeroRansom」を元に作成された「J-ランサムウェア」が発見された。

 

11. ランサムウェアCryptoMix」の拡張子が、一時的に「.Mole00」へ切り替わったことが確認される。

 

7月5日


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
12. 暗号化されたファイルに「.Azer」という拡張子を付与するランサムウェアCryptomix」の亜種が発見される。

 

7月6日


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
13.  72時間後にCドライブ内の全てのファイルの削除を試行する画面ロックが発見されたが、その機能は不完全な状態であることが確認されている。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
14. コンピュータのHWIDの頭10文字で構成される文字列を、拡張子として暗号化されたファイルに付与し、「Ransom.rtf」というランサムノートを表示するランサムウェアFenrir」が発見される。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
15. 画面ロッカー「ElmersGlue_3」が発見されたが、これは暗号化機能を持たず、ロッカーの解除パスワードは「83502631947189478135791649134973」であるとのこと。

 

7月7日

16. Petya開発者、あるいはグループであるJanet Cybercrime Solutionsによって過去に拡散された全てのPetyaに対するマスター解読キーが公開された。
この解読キーは従来のPetyaを対象としたもので、NotPetya(Petyaの亜種)へは効果がないものとされる。

 


引用元:https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-7th-2017-decryptors-notpetya-and-petya/
17. 暗号化を解除するためのアンケートを必要とする画面ロッカーが発見されたが、正しく動作しないとのこと。

 

関連リンク

ランサムウェアについての報告一覧

マルウェアについての報告一覧

インシデントレスポンスサービスについて

HTML HTML HTML

UTM導入サービス
お問い合わせ 045-311-6820 セキュリティに関するお問い合わせ 無料相談受付中
PageTop