ニュース
新型ランサムウェア「Akira」が全世界の企業を標的に活動中 その特徴は
Bleeping Computerは、新型ランサムウェア「Akira」が2023年3月から活動を開始し世界中の企業を標的に攻撃しているとし、同ランサムウェアの特徴について報じた。
コンピュータ情報サイトの「Bleeping Computer」は2023年5月7日(現地時間)、同年3月から活動を開始したとみられる新型ランサムウェア「Akira」について報告した。
Akiraは全世界の企業を標的にしており、すでに複数の企業で被害が発生している。このランサムウェアがまだ分析の段階にあることなどを踏まえ、Bleeping ComputerはAkiraに感染した場合の行動をアドバイスしている。
新たなランサムウェア「Akira」の特徴は?
Bleeping Computerによると、Akiraの主な特徴は以下の通りだ。
- 世界中の企業ネットワークに侵入してファイルを暗号化し数十万から数百万ドルの身代金を要求する。一度企業ネットワークに侵入すると他のPCに横展開する。「Windows」ドメイン管理者の認証情報が得られた場合はネットワーク全体にランサムウェアが展開される
- Akiraは、2023年3月にオペレーションを開始しており、すでに16の企業に対してサイバー攻撃を実行したとみられる。本稿執筆時点ですでに4人の被害者のデータが流出している。流出したデータは1社は5.9GB、他の企業で259GBとされている
- AkiraはWindowsシャドーボリュームコピーを削除したのち、ファイルを暗号化する。ごみ箱やシステムボリューム情報、ブート関連、ProgramDataフォルダ、Windowsフォルダのファイルは暗号化しない。ファイルを開いているプロセスやサービスは暗号化の妨げになるため終了される。暗号化されたファイルは拡張子が「.akira」になる
- フォルダには「akira_readme.txt」というテキストファイルが作成される。このファイルにはファイルが暗号化されたことや、交渉する場所を示すリンクおよびパスワードなどが記載されている。また、身代金が支払われなかった場合は窃取したデータをダークマーケットで売却するといった脅迫文章が含まれている
Akiraという名前のマルウェアは2017年にも観測されているが、今回のランサムウェアは2017年に発見されたものとは別物だとされている。
Bleeping Computerは現在このマルウェアは分析の段階にあり、復号ツールを使ってファイルを復元できるかどうかが判明するまでは身代金を支払わないことを推奨している。
関連記事
- 村田製作所がネットワークへの不正アクセスを公表 データ漏えいの可能性
村田製作所への不正アクセスが発覚し、データ漏えいの可能性が指摘されている。 - 金融庁と日本銀行の調査で明らかに 498の金融機関におけるサイバーセキュリティの現状と課題
金融庁と日本銀行は地域金融機関のサイバーセキュリティ対策に関する自己評価調査結果を公開した。多くの金融機関が対策を進めている一方で課題が浮き彫りとなった。 - サイバー攻撃の今 日本を含むアジア太平洋地域は今後も狙われる
活発化するサイバー攻撃。次は「どこが」「何が」狙われるのだろうか。IBMの調査レポートから今後とるべき対策が示された。 - 「巧妙化する手口」にどう対抗する? 企業を脅威から守るために優先すべき「3つの重要領域」
サイバー攻撃の手口が巧妙化する今、これまでのアプローチとは異なったセキュリティ対策が必要だと筆者は主張します。さまざまなものが攻撃者に利用される今、企業を脅威から守るために優先すべき「3つの重要領域」とは何でしょうか。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.