VVVウイルス


    1: 以下、名無しにかわりましてネギ速がお送りします 2015/12/07(月) 23:39:14.18 *.net


    「vvvランサムウェア」はFlash脆弱性で感染、「Angler EK」で拡散 - カスペが分析

    拡張子を「vvv」に変更するランサムウェアの被害が報告され、注目が集まっているが、カスペルスキーは、マイナーバージョンアップした「TeslaCrypt」であるとの見解を示した。

    同社は、同ランサムウェアについて「TeslaCrypt 2.2.0」であるとの分析結果を示し、従来より存在する「TeslaCrypt 2.0」のマイナーバージョンアップで、拡張子「.vvv」の追加以外に大きな違いはないと説明。
    同社製品がインストールされているかチェックし、同社製品が導入された環境だと、感染しない特徴を持つという。

    感染経路として、エクスプロイトキット「Angler」経由の拡散を確認。
    10月に「APSB15-27」で修正された「Adobe Flash Player」の脆弱性「CVE-2015-7645」を悪用していた。

    同社製品では「TeslaCrypt 2.0」と同様、「TeslaCrypt 2.2.0」を「Trojan-Ransom.Win32.Bitman」として検知。
    同社の観測においては、日本国内における感染数はそれほど多くないとしている。

    「TeslaCrypt」は初期のバージョンは、被害者が自身で復号ができることが知られている。
    しかし、「TeslaCrypt 2.0」では、強度な暗号化の機能を備えており、同社は被害に遭った場合に自力で複号化できる見込みはないとの厳しい見方を示している。

    さらにWindowsに用意された「シャドウコピー」機能を使えなくするケースもあると指摘。
    同社は対策として、定期的なバックアップや、OSや各種ソフトウェアを最新版へ更新するなど、日ごろより対策を講じるよう推奨している。

    http://www.security-next.com/064949




    2: 以下、名無しにかわりましてネギ速がお送りします 2015/12/07(月) 23:40:26.34 0.net

    あっ(察し)