ランサムウェアが採算の取れるビジネスモデルとなった今、標的型へシフトするのは当然だという。
システムやファイルを暗号化したり、操作不能にしたりすることでユーザーに身代金を要求するランサムウェアの攻撃が、無差別型から脆弱な企業システムを狙う標的型にシフトする――米Symantecが標的型攻撃の手法を取り込み始めたランサムウェアの脅威について警鐘を鳴らしている。
3月末に米国ワシントンの医療機関MedStar HealthのITシステムがマルウェアに感染し、診療業務などに支障が出る事件が発生。地元紙などによれば、マルウェアはランサムウェアの「Samsam」(別名Samas、Samsaなど)とされる。
Cisco SystemやSymantecによればSamsamは、メールやWebなどを通じて無差別に感染を狙う従来型のランサムウェアとは異なり、攻撃者はまず「Jexboss」というツールで脆弱性を抱えた企業などのJBossサーバを探し、侵入する。侵入後は様々なツールやスクリプトを使って資格情報や、サーバに接続するコンピュータの情報を盗む。その上でシステム上のファイルを暗号化して使用不能にし、ユーザーに身代金を要求する。
Symantecは、Samsamがランサムウェアの一種に過ぎないものの、脆弱性を抱えたサーバのソフトウェアに狙いを定めている点が従来とは大きく異なると指摘。サイバー犯罪者はランサムウェアを使って企業を直接攻撃することにより、最大限の収益を得る戦術に切り替え始めたと解説している。
Red Hatによると、以下のバージョン以上のJBossをインストールするシステムではSamsamの影響を受けないとしており、ユーザーに導入しているバージョンを確認してほしいと呼び掛けている。
Copyright © ITmedia, Inc. All Rights Reserved.