Wanna Cry ランサムウェア攻撃は、2017 年 5 月に初めて表面化しました。これは、WannaCry ランサムウェア暗号ワームによる世界規模のサイバー攻撃であり、Microsoft Windows コンピュータを標的にしてデータを暗号化し、仮想通貨ビットコインでの身代金の支払いを要求しました。
画像出典: checkmarx.com
多くの大企業が餌食になって以来、その被害は止まらない。このランサムウェア攻撃の最新の被害者は、電子機器メーカーの LG です。同社は、WannaCry ランサムウェアの被害を受けた後、ネットワークの一部をオフにする必要があったことを認めました。
コードを分析したところ、韓国のセルフサービス キオスクでランサムウェアが発見されました。ファイルを暗号化するマルウェアである WannaCry として識別されました。このマルウェアが 150 か国の 230,000 台以上のコンピュータに感染してから 2 か月も経っていません。攻撃の影響は非常に強力で、英国の国民保健サービスを含むいくつかの大きな組織はシステムをオフラインにせざるを得ませんでした。
画像ソース: mobilescout.com
すぐに、セキュリティ研究者の Marcus Hutchins が、感染のさらなる拡大を防ぐためのキル スイッチを発見し、Microsoft は、WannaCry に対する Windows の現行および旧バージョン用のパッチをリリースしました。しかし、ランサムウェアはパッチが適用されていないシステムに感染し続けました。
WannaCry が再び有効になり、感染のターゲットとなったのは、韓国の LG Electronics のセルフサービス キオスク システムです。
画像ソース: mobilescout.com
LG の広報担当者は ZDNet に対し、「8 月 14 日に一部のサービス センターで遅延を引き起こした悪意のあるコードを KISA の協力を得て分析し、それが確かにランサムウェアであることを確認しました。 KISA によると、はい、それは WannaCry として知られるランサムウェアでした。」
ランサムウェアがネットワーク上で発見されたとき、LG はマルウェアが組織の他の部分に拡散するのを防ぐためにサービス センターへのアクセスをブロックしました。したがって、データの損失や身代金の支払いは発生しませんでした。
LG によると、攻撃から 2 日後、感染した無人受付端末はすべて正常に機能しており、感染した無人受付端末にはセキュリティ アップデートが適用されました。
今回のアップデートにより、攻撃前にネットワークにパッチが適用されていなかったことが確認されました。そのため、LG は WannaCry やその他のマルウェアに対して脆弱でした。
攻撃はブロックされ、セキュリティ更新プログラムが適用されました。LG と KISA は STI です そもそも、WannaCry がどのようにしてセルフサービス センターのネットワークに感染するようになったのかを解明しようとしています。
これまでのところ、WannaCry 騒動の犯人はまだ脚光を浴びていませんが、両方の民間サイバー セキュリティ会社が
8 月初旬、WannaCry に対して支払われた身代金は現金化されていました。この攻撃は注目を集めましたが、Wannacry の背後にあるコードは低品質であると言われており、ユーザーは暗号化された後でもファイルに再びアクセスできました。
WannaCry は、低品質のコード マルウェアであるにもかかわらず山火事のように広がりました。このインシデントは、他のマルウェア開発者がより大きな大失敗を試みようとするきっかけとなった可能性があるため、間違いなく目を見張るものとして扱われるべきです。多国籍企業であろうと一般ユーザーであろうと、セキュリティを真剣に考える時期が来ています。サイバー犯罪者の毒の手から安全である人は誰もいません。
読み取り: 0