ロシアKasperskyのグローバル調査チーム(GReAT)は、ランサムウェア「WannaCry」(別名「WannaCrypt」「WanaCrypt0r」「Wanna Decryptor」「WCry」など)について現状をまとめたブログを公開した。
エクスプロイト「EternalBlue」が脆弱性を悪用するTCP 445番ポートへの通信は5月11日に急増
 Kasperskyによれば、WannaCryの攻撃は、ネットワークファイル共有プロトコル「SMB v1」の脆弱性を悪用するエクスプロイト「EternalBlue」を使ってバックドア「DoublePulsar」をインストールし、システムへ感染するものだという。EternalBlueは、ハッカー集団の「Shadow Brokers」が米国国家安全保障局(NSA)より窃取し、4月に流出させたものだ。
 感染経路については、メールを介した攻撃は確認していないという。しかし、一部では、セキュリティが侵害されたウェブサイトが使われたことを示唆する手がかりを得て、現在調査を進めているとしている。そして、WannaCryがこれほど感染を拡大させた理由として、ユーザーの操作を必要とせずにインターネットを介して攻撃を実行可能であることを挙げている。
 Kasperskyの調査によれば、SMB v1の脆弱性を悪用するTCP 445番ポートへの通信は、主に英国などで被害が拡大した日の前日となる5月11日に急増していたという。
TCP 445番ポートへの日別接続数
 なお、EternalBlueによる攻撃では、SMB v1に加え、SMB v2への通信も利用されるという。SMB v1の無効化に比べ、SMB v2を無効にすることは影響が大きいため、SMB v1の無効化が強く推奨されているわけだ。
WannaCryにおけるキルスイッチの仕組み
 WannaCryが脆弱性を悪用して感染を拡大するワーム機能は、まずインターネット上の特定のドメインへ接続を試みて、接続に失敗した場合は攻撃を続行、成功した場合はワーム機能を停止する。この仕組みが「キルスイッチ」だ。
 WannaCryにキルスイッチが実装された理由について、攻撃が制御できなくなった場合の増殖を止める手段、あるいはサンドボックスによる検証を避けるためのいずれかとKasperskyでは推測している。
 キルスイッチの仕組みを利用した英国のリサーチャーが、存在していなかったサイトのドメインを登録することで、ワーム拡散の抑制に成功している。この結果、Kasperskyによる調査では、グリニッジ標準時の5月15日の6時以降は、5月12日初期と比較して攻撃が6分の1にまで減少したという。
 ただし、17日2時ごろに拡散を開始した最初の亜種は、キルスイッチの接続先ドメインが変更されていた。このドメインに対しては、Comae Technologiesのマット・スイーシュ氏が同様にドメインを登録し、1万以上の感染拡大を阻止したとツイートしている。
最初のWannaCry(左)と、その亜種(右)のコード比較

投稿者 Akibano

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です