【ランサムウェア】「WannaCry」で世界を攻撃、これまでにわかったこと [無断転載禁止]©2ch.net
レス数が950を超えています。1000を超えると書き込みができなくなります。
http://www.afpbb.com/articles/-/3128245?act=all
【5月15日 AFP】世界150か国以上で被害が出ている「ランサムウエア」を使った前例のない規模でのサイバー攻撃について、専門家らは現在、犯人の特定に全力で取り組んでいる。今回、主に米マイクロソフト(Microsoft)の基本ソフト(OS)「ウィンドウズ(Windows)」の旧バージョンが狙われた。
ランサムウェアを使った今回のサイバー攻撃について、これまでに明らかになっているのは以下の通り。
■「WannaCry」
全世界で12日、主にマイクロソフトの「ウィンドウズXP(Windows XP)」の脆弱性に付け込んだサイバー攻撃が相次いで発生。「WannaCry」や「WCry」と呼ばれるランサムウェアが攻撃に用いられた。
その手口は、利用者がデータにアクセスすることを一時的に不可能にし、その解除と引き換えに仮想通貨「ビットコイン(Bitcoin)」での身代金支払いを要求するもの。旧バージョンのOSは、すでに基本的な技術サポートが終了している。
■被害状況
欧州警察機構(ユーロポール、Europol)のロブ・ウェインライト(Rob Wainwright)長官は14日、今回のサイバー攻撃による被害は世界150か国以上に及び、被害件数は20万件以上に上っていると明かした。ランサムウェアを使ったサイバー攻撃としては、史上最大の規模だという。
英国の複数の医療機関やスペインの通信会社大手テレフォニカ(Telefonica)、仏自動車メーカーのルノー(Renault)、米運輸大手フェデックス(FedEx)といった企業のほか、露内務省、独ドイツ鉄道(Deutsche Bahn)なども被害に遭ったと報じられている。
■全世界に拡散
専門家らは、ランサムウェアのプログラムが世界数十言語に対応しているとみられることから、ハッカーらは世界的なネットワークのかく乱を目論んでいたことが考えられると指摘している。
露モスクワ(Moscow)のITセキュリティー大手カスペルスキー(Kaspersky Lab)の研究チームは、米国家安全保障局(National Security Agency、NSA)が開発したコードが使用された点を指摘し、これが被害の急速な拡散につながったとしている。このデジタルコードは、NSAから流出したドキュメントに含まれていたものだという。
ウェインライト氏によると今回の攻撃は、ランサムウェアとワーム機能を組み合わせた特殊なものだったため、1台のコンピューターが感染すると、ネットワーク上にある他の脆弱なコンピューターにも感染が及ぶようになっていた。米セキュリティーソフト大手シマンテック(Symantec)は、攻撃は無差別に行われたとしている。
■背後にいるのは誰か
ハッカーの身元やその動機については、現時点では明らかになっていない。被害に遭った国々では現在、安全保障当局が犯人特定に全力を注いでいる。
犯人像については、個人とは考えにくく、サイバー犯罪を専門とする地下組織がかかわっているとみられる。より高度なエンクリプションを用い、その行動を分かりにくくしていると専門家らは説明する。
■要求
感染すると、300ドル(約3万4000円)を仮想通過ビットコインで支払うよう要求するメッセージがスクリーンに表示される。
メッセージは、支払いが3日以内に履行されない場合には金額が2倍となり、7日以内に支払いがなければデータファイルは消去されると警告する。
被害の規模から、たとえそれぞれが少額であっても短時間で相当の金額が集まる可能性も考えられるが、これまでに支払った人はそう多くないとみられている。
専門家らは、要求に応じればハッカーを喜ばせるだけであり、ファイルのロックが解除される保証がないばかりか、被害者の銀行口座情報を知られることになる恐れもあるため、支払いには応じないよう注意を促している。(c)AFP
2017/05/15 14:17(ロンドン/英国) >>845
それはWannaCryばらまくサーバー全部に言えることで、そんなところで足がつくような間抜けはここまで大規模なことできんよ 感染したら、再インストールするしかないって本当?
こわっ・・・ >>846
それにさ、その論法は歩留まりを前提にして妥協しているだろ。
フィンガープリントって何とか聞かれて丁寧に会話すんのかよ。
それやってくれるなら、その間隙をついて逮捕しやすくなるよ 結局MSを国営化でもするしかなくなるさ
アメリカ崩壊のきっかけが一匹の軽薄なオタク野郎とは
泣けるよね かつ、連絡が取れなければ、やっぱりそこで嘘ランサムだーと騒がれて糸冬 >>848
そんなのが今わかっるくらいなら、発症前に対策されるわw >>850
ランサムウェアにbitcoinの支払い手続きをする仕組みを組み込んで、ランサムウェア上から入金処理させればいいだけ
保存してるUUIDと入金情報を紐付けできる じゃあ、機械化して自動返信するクラウドでもつくるかー!
としたら、この辺りで労力に見返りが美会わないんだよ。 >>851
SPAMメールをばらまくなら、gmailとか無料の捨てアカウント使えば足はつかん。
むろん、メール送信クライアントは、ネットカフェとかのPCを踏み台にしたり、
常駐ソフトを仕込んで放置、1ヶ月以上経ってから起動とか。 >>849
端末を識別しなきゃいけないっていう思い込みがそもそも間違いなんだよな
識別しなきゃいけないのは公開鍵
金払ったのでこの公開鍵に対応する秘密鍵をください→はいこれが秘密鍵です
これだけの話
生成した時点で公開鍵は一意にできるから「結果的」に端末を識別した事にはなるけどね
シェアウェアのアンロックなんかよりよっぽどシンプルだよ >>852
それだとディスク装置故障でも崩壊してしまう。
運用自体に問題が有ると思う。 >>859
どうして、金を払えば修復されると思わせたいの? 犯人側? クラウドと開発に10000ドルかかりました。
「本当に回収できるの?」
という不安がのこりリスクばかりとなる。 だんだん2ちゃんの書き込みが減っていったりしたら怖いよな win10がイマイチ伸びないからxp殺しで無理にでも移行させようとする
M社の仕業だな XPというかSMB1.0の脆弱性が狙われた
WannaCryはネットに公開しているSMB1.0のポートをスキャンして侵入した(とみられる)
「日本はルーターに守られた」
http://itpro.nikkeibp.co.jp/atcl/news/17/051501407/
日本では企業と個人を問わず「Windowsのファイル共有を有効にした端末がインターネットに
公開される事例は海外より少なく、感染拡大の抑止力になっているのではないか」 複雑な暗号化だと、処理に時間が掛かるし、詐欺師がまじめに暗号化している
なんて思えないんだよなぁ。 >>861
メール出すのにアカウントが要ると思ってる時点で
お前の知識の浅さがバレてるぞ。 そうなると被害者の最適解は「払わない」となる。
以上。IDが変わったろうが論破かな? ビットコインって口座停止みたいな事できないの?www
犯罪利用し放題じゃんwww どうみても、マッチポンプのオレオレファイル修復詐欺。 還付金詐欺
なんかと同じ。 >>862
Bitcoin入金時にその公開鍵を添付させればお手軽に処理できるしな check paymentボタンは付いてるけどこれ押して自分のbitcoinアドレスを入力させるのだろうか?
それ以外に支払情報とクライアントを紐付ける方法はないと思うけど >主にマイクロソフトの「ウィンドウズXP(Windows XP)」の脆弱性に付け込んだサイバー攻撃が相次いで発生。
はっ? 別に10でもなんでも似たようなもんはすぐ作れるぞ??
そういう挑戦的な営業をされると意地でも邪魔したくなるわw 俺はxpは個人的に好きなんで >>864
別にそんなことは言ってないが
技術的には可能だよってだけで、金払ってどうにかなるかはまた別問題だ
俺が被害にあったら払わないし
普段取ってるバックアップからデータ復元できるから >>869
> 複雑な暗号化だと、処理に時間が掛かるし
工エエェェ(´д`)ェェエエ工
暗号化なんて文の長さに比例する時間しかかからん。
それにファイル全部暗号化する必要なんてない。なんなら先頭4096バイトだけでも十分効果的。 >>870
足がつくのを承知で自分でサーバー立てるというのもあるが、いまどき
POP before SMTPとかの認証なしでメール送れるザル環境なんてあるのか?
>>877
>> 別に10でもなんでも似たようなもんはすぐ作れるぞ??
ほー
ほーwww
久々に清々しいまでのネット弁慶やなw >>877
いやいや、難しいと思うぞ。
今回は、NSA(アメリカ国家安全保障局)が見つけてたXPなんかの脆弱性情報が漏れたのを利用して作っってるから。
NSA並の能力があれば10用のウイルスも作れるかもしれんが・・・ >>877
狙いとしては、「今後のアップグレードも我々の指示通りに迅速に行わないと同じような被害に遭うよ?」って事だろうな。 >>854
Bitcoin入金時にメッセージにフィンガープリントを添付すれば、と書こうと思ったら>>875に先を越されたw >>868
NATは効くよねえ
ルーターのログ見てるだけで、いろんなポート叩きに来てるパケットがどれだけあるかと
NATだから行き先がないんで捨てられてる。
V6の仕組みはよくわからないけど、よくわからないんで、未だに全部切ってる
V4にNATでいいと思うw ウインドウズここ1日ですげー更新してたな
いちいち面倒くさかった >>878
バックアップファイルを暗号化されるがいい。 ちょっと最近見てなかったメールアカウントをみてきたら、Ray-Banだらけでワロタ >>879
昔のBASICのPオプションみたいに、バイト単位でビットローテイトする
ような単純な暗号化しかないとでも思ってる? バックアップって、HDD(SSDを含む)以外で、HDDの容量をバックアップできる
大衆ユーザーでも、使いうるバックアップ装置とかってあるの?(´・ω・`) ああこれ支払先のbitcoinアドレスがクライアントごとに異なるからこれで識別する感じなのか 副作用が無く覚醒作用がある栄養ドリンクとして
名前とボトルのデザインと味を変えれば? セーフモードで立ち上げて、システムの復元で日付戻すんじゃ駄目なん? 身の代金払わないとWindows10にしちゃうぞ? >>887
バックアップは、HDD丸ごとコピー、2世代作成するのが基本。 >>893
・怪しいメールを開くか、
・感染したPCが同じネットワーク内に存在する
・古いSMBのPC
で感染する。のハズ。現在は。 >>889
ん?
実使用されてる暗号化で、文の長さnに対して
nlog(n)とかn^2とか時間かかる暗号なんてあったっけ?
あったら教えてほしいわ。 どうやら金銭の回収がうまく行ってないみたいだな。
公開鍵と秘密鍵の役割をきちんと理解してこい。 >>882
https://github.com/misterch0c/shadowbroker/
今回のWannaCryに使われてる脆弱性を攻撃するツールが公開されたときに、
Windows10の脆弱性を攻撃するツールも公開されてるんだよね 自分でウイルス開いて感染してるのにサイバー攻撃とか笑えるwwwwwwwwwwwwwwwwwwww ガースーとMUFGコインと、おまえらかよ!wwwwww >>898
3巻ローテーションが基本で、壊れてるのに気づかないままバックアップし続けることを防ぐために
一定期間ごとに永久バックアップないとダメ(´・ω・`) もしもし、オレオレ
何か、パソコンがランサムウェアとかいうウィルスに感染しちゃってさ
今日中に100万円振り込まないとパソコンが壊れちゃうんだよ
今から振込先を教えるからそこに振り込んでくれない? マイクロソフトの自作自演だろ
そんなに移行してほしいのか バックアップ用の不可視領域作れるソフトだったら、この類のマルウェアに感染しても簡単に戻せるよ。
ネットワーク必須の専用端末には全機種に某社のバックアップソフトでカプセルを仕込んである。 CodeRedの時はグローバルな賑やかさと、突いてきた人のHDDの中身も丸見えだった。 >>901
>>884をスルーした挙句勝利宣言?
そもそも払うべきだなんて一言も言ってないんだけどな
公開鍵秘密鍵が分かってないのはお前の方だろう
分かってれば>>797みたいな勘違いはしないし >>250
そのキーボードはチョッパリに見せちゃ駄目ニダ
謝、賠・・・ ウイルスにやられたのは後にも先にもブラスターだけだわ >>897
7と8.1にはあの田ウイルスのせいでアップデート切ってたって人も多いだろうな。 個人PCよりも、会社PCの方が危ないかもね
マヌケが一人いるだけで会社中の全てのPCに感染するんでしょ? >>910
では素数ペアの片方が公開鍵である。
この仮定は正しいか述べてみなよ >>899
Flash PlayerやJava Runtime、Acrobat Reader等のパッチを当ててなければ、
ウイルスプログラムの作りによっては、改竄されたWebサイトを見ただけで
等で感染する可能性はある。
あと、Security Essentialsや、Defenderで使われているマルウェア検索
エンジンの脆弱性を放置していると、直接添付ファイルやダウンロードした
ファイルを開いたりしなくても、リアルタイムスキャン動作が感染の引き金
なので、改竄メールの受信や、ファイルをダウンロードするだけで感染する。 > ユーザーの支払いを促すための復号テスト機能については「暗号化を解除できることを確認している」(岡本氏)。
これがフェイクでなければ
何も追加しなくても暗号化された状態に復号化に必要な情報が
埋め込まれてる >>882
まぁ難しいだろうな ただ余計挑戦意欲が出てくるんだよww
せっかくパワーシェルを使ってんだからこういう時位使って世界の奴らと腕を競わねば
おれはカネとかは要らんからひたすら壊しまくるがww
これちょっと調べてみたけどSMBの穴を利用するのね >>917
いやご高説大変結構なんだが、なんでWanaCryのスレで一般論語り始めてんの? >>917
このWannaCryはexeを実行しないと感染しない ipaの脆弱性のとことか見てみたけどxp云々は関係ないだろ
10も食らうけどアップデートが有るから安心と言うだけの話で 専用機器のマシンがXPだから入れようとしたらSP1だったわw >>915
コントロールパネルからSMB1.0の利用チェックボックス外しとけば
巻き添えは防げるモヨウ 糞 俺のチャレンジグ魂に完全に火が付いた
イスラエルのカメラをぶっ壊しまくってた頃を思い出すよ
パソコンスピリッツで全力で行くぞ >>924
偽装ファイルで簡単に実行するよ。偽装JPEGファイルをクリックすればEXEを実行できる 状況からいって、きっと、ウィンドウズの古いバージョンを新しいバージョンに
移行させようとしていたヤツが犯人だなwww >>916
How can a public key that is known to be the product of prime numbers be a prime number?
I know how you desperately want to avoid getting argued down, but changing subject again and angain will only make you look more miserable!!! ビットコインで請求って
マイニング先進国がやったに決まってんだろ うちのPCはwin7のアプデ不具合でCPU負荷が高い状態になってほどなく死んだ
マイクロソフトの呪いはいつまで続くのやら >>924
古いJREだとオレオレ証明書のプログラムでも動くし、デフォルトのブラウザ
内でJavaが有効な設定だと、ActiveXと同じくサーバ側からプログラムを送り
つけて走らせられる。JREのSandBox脆弱性が放置されていれば乗っ取り可能。
PDFファイルはJava Scriptを埋め込むことができ、Adobe Readerはデフォ
ルトの設定で、Java Scriptを実行する。PDFファイルを開いた時のイベント
にJava Scriptが設定されていれば、PDFを開いたら即実行。スクリプト内
からHttp経由でexeファイルをダウンロードして、実行するなど造作もない。 >>916
横からすまんが、おまえそれめちゃくちゃ乱暴な質問やな。
否に決まってる。
正確には「いつも正しいとは限らない」だが。 >>937
なんでWannaCry対策のハナシを混乱させようとする書き込みを続けるの? >>924
WannaCryがそれに当たるかは知らんが、.scrとかもヤバい。
他にもヤバい拡張子は山のようにある。
お前みたいなやつが引っかかる。 こんだけ広がってるとこを見ると
ネットに繋いでるだけで侵入してくるウィルスなんだろうな >>939
亜種なんてすぐに出るし、別にちょっと一手間かければ、いくらでも感染
させられるってこと。 なんで、能動的にexe実行しなければ、感染が防げる
なんて嘘の情報を流布したいの? >>940
拡張子がscrの添付ファイルされてるメールとか届く前に削除されてても良さげだがな メールサーバとサンドボックスの連携で対策できたりするんだけど
痛い目に遭ったことがないとこは絶対導入しないからなぁ >>946
メール添付型の標的型攻撃だったらメールサーバとサンドボックスの連携が主流なんじゃね? 感染マシンごとにRSA 2048bitの鍵ペアを生成する
生成された公開鍵(*)は00000000.pkyとして保存される
生成された秘密鍵はランサムウェアが持つ公開鍵で暗号化され00000000.ekyとして保存される
各ファイルはファイル毎に固有の鍵を使ってAES 128bitのCBCモードで暗号化される
ファイル毎の鍵はCryptGenRandom関数で生成され、公開鍵(*)で暗号化される
暗号化されたファイル毎の鍵は暗号化されたファイル自体に埋め込まれる レス数が950を超えています。1000を超えると書き込みができなくなります。