• TREND MICRO
検索:
  • サイバー攻撃
  • サイバー犯罪
  • モバイル
  • クラウド
  • ソーシャル
  • 脆弱性
ホーム   »   不正プログラム   »   英有名ニュースサイトのブログからランサムウェア「CrypTesla」が拡散

英有名ニュースサイトのブログからランサムウェア「CrypTesla」が拡散

  • 投稿日:2015年12月9日
  • 脅威カテゴリ:不正プログラム, クライムウェア, サイバー犯罪, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Fraud Researcher - Joseph C Chen
0

イギリス大手新聞インデペンデント紙のメディアサイト「The Independent」の改ざん被害が確認されました。トレンドマイクロの調査によれば、サイトは日本時間 12月9日12時時点で改ざん被害が継続しており、複数の不正プログラムが拡散されている状態です。この改ざんにより、数百万人のサイト読者が不正プログラム感染のリスクにさらされる可能性があります。本件についてはトレンドマイクロから既に「The Independent」へ報告し、サイト側と事態の収拾を図っています。サイト側では、ニュースサイトのスタッフが迅速に対応し、当該サイトとユーザに及ぶ影響を回避する対策を講じています。

この事例では、WordPressを使用しているブログ掲載箇所のみが被害を受け、その他の箇所には影響が及んでいない点は留意すべきです。WordPressは、ブログ掲載に使用される人気のプラットフォームであり、ユーザへ感染させるため、攻撃者やサイバー犯罪者によく悪用されています。

弊社では、エクスプロイトキット「Angler EK」のモニタリングをしている際、この事例を確認しました。調査によると、感染したブログページは、少なくとも 2015年11月21日からこのエクスプロイトキットがホストされ、閲覧したユーザがリダイレクトされていたようです。閲覧したユーザの PCで「Adobe Flash Player」が最新化されていない場合、脆弱性利用により不正プログラムに感染します。トレンドマイクロの当初調査時点ではランサムウェア「Cryptesla 2.2.0」(弊社では「RANSOM_CRYPTESLA.YYSIX」の検出名で対応)がダウンロードされたことが確認されています。

12月8日のブログでお伝えしている通り、「CrypTesla」(別名:TeslaCrypto)は日本でも注目されている暗号化型ランサムウェアです。この不正プログラムに感染すると、PC内のファイルが暗号化され、拡張子が “.vvv” に変更されます。

この事例で確認された脆弱性は「CVE-2015-7645」として識別されています。この脆弱性は、「Angler EK」が新たに追加した利用可能な脆弱性であることも確認しています。

図1:「The Independent」内で改ざんが確認されたブログページ
図1:「The Independent」内で改ざんが確認されたブログページ

図2:ランサムウェアが表示する文言のスクリーンショット
図2:ランサムウェアが表示する文言のスクリーンショット

「Angler EK」は、「Hacking Team」の情報漏えい事例にも関連する Adobe Flash脆弱性も利用可能な、最も活発なエクスプロイトキットとして知られています。弊社の「2015年第3四半期セキュリティラウンドアップ」でも、このエクスプロイトキットに利用されたサイト数の 2015年5月から 9月にかけての急増を報告しています。

弊社では、「The Independent 」のブログだけでなく「Angler EK」へ誘導されるあらゆる改ざんサイトでの TDS(Threat Detection System)検知数も追跡し、その数は1日あたり 4,000に及ぶことも確認しています。この数値は今後さらに増加することが予想されます。

図3:「Angler EK」により改ざんサイトからリダイレクトされるユーザ数の推移
図3:「Angler EK」により改ざんサイトからリダイレクトされるユーザ数の推移

弊社の製品をご使用いただいているユーザは、今回の事例に関連するあらゆる不正サイトがブロックされ、不正活動も検知されるため、この脅威から守られています。

トレンドマイクロでは今回の攻撃についてさらなる詳細解析を進めています。関連する追加情報があった場合は、本ブログなどを通じてお知らせします。

※調査協力:Feike Hacquebord、Brooks Li、David Agni

参考記事:

  • 「Blog of News Site “The Independent” Hacked, Leads to TeslaCrypto Ransomware」
    by Joseph C Chen(Fraud Researcher)

翻訳:与那城 務(Core Technology Marketing, TrendLabs)

Related posts:

  1. YouTube上の偽広告からランサムウェア感染へ誘導、主に米国で被害
  2. 進化する「Nuclear Exploit Kit」、Silverlightに存在する脆弱性も利用
  3. 韓国の銀行を狙うオンライン銀行詐欺ツール、C&Cサーバへの経路にPinterestを利用
  4. 2014年を振り返る:脆弱性を利用するエクスプロイトキットの攻撃手法
Tags: Angler EKランサムウェアエクスプロイトキットCrypTeslaTeslaCrypto

関連記事

  1. YouTube上の偽広告からランサムウェア感染へ誘導、主に米国で被害
  2. 進化する「Nuclear Exploit Kit」、Silverlightに存在する脆弱性も利用
  3. 韓国の銀行を狙うオンライン銀行詐欺ツール、C&Cサーバへの経路にPinterestを利用
  4. 2014年を振り返る:脆弱性を利用するエクスプロイトキットの攻撃手法

関連ホワイトペーパー

    カレンダー

    2015年12月
    日 月 火 水 木 金 土
    « 11月    
     12345
    6789101112
    13141516171819
    20212223242526
    2728293031  
    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2014 Trend Micro Incorporated. All rights reserved.