NoPetya FAQ: これまでにわかっていること

世界中のコンピューター システムが、データをロックして身代金を要求するマルウェアに感染するのは 2 度目です。…

短期間のうちに 2 度目となる世界規模のサイバー攻撃が発生し、世界中の多数のコンピューターが麻痺しました。専門家によると、この目的で使用されたマルウェアは、たとえ拡散速度が遅かったとしても、5 月中旬に発生した WannaCry 脅迫型トロイの木馬よりも危険です。

攻撃はどのようにして起こるのでしょうか?

マルウェアは、いわゆるランサムウェアで被害者のコンピュータに感染します。被害者はコンピュータからロックアウトされ、データにアクセスできなくなります。脅迫者とされる者らは身代金を要求している。

 NoPetya FAQ: これまでにわかっていること

その背後にはどのようなマルウェアがあるのでしょうか?

攻撃が発生したとき、「Petya」と呼ばれるトロイの木馬が改造されたものであると考えられていました。しかし、セキュリティ研究者による新たな調査により、その背後に新たなトロイの木馬が存在することが判明し、そのためこのマルウェアを「NoPetya」と呼んでいます。新しい亜種は、脅迫を言い訳としてのみ使用します。

攻撃者は何を望んでいますか?

脅迫者は、感染したコンピュータ システムを復元するために 300 ドルの身代金をデジタル通貨ビットコインで支払うよう要求します。しかし、専門家は、攻撃者は主に混乱と政治的不安を引き起こすことを望んでいたと推測しています。データのロックを解除するためのソリューションの設計が非常に不十分でした。資金は特定の口座にのみ流入する必要があります。関連付けられた電子メール アドレスはブロックされました。さらに、セキュリティ研究者が木曜日に発見したように、攻撃者はデータを復号化することができません。したがって、影響を受ける人は、いかなる状況であっても支払いをすべきではありません。

どの国や企業が影響を受けていますか?

攻撃者は誰ですか?

 NoPetya FAQ: これまでにわかっていること

NoPetya と WannaCry の違いは何ですか?

このトロイの木馬は、少なくとも部分的には、WannaCry と同じ古い Windows ソフトウェアの脆弱性を通じて拡散しました。 Windows の脆弱性は当初、米国の盗聴機関 NSA によって悪用されました。 WannaCry とは異なり、Windows システムのいくつかの脆弱性が悪用されます。 WannaCry を使用すると、感染したコンピュータが起動してプログラムが起動される可能性もあります。新しいマルウェアではこれは不可能です。強制再起動後は、コンピュータが感染しているという情報のみが表示されます。

どのシステムを保護する必要があるか?

このワーム機能により、2017 年 3 月または 4 月の MS17-010 パッチがまだインストールされていないすべての Windows システムが危険にさらされます。さらに、ユーザーがローカル管理者権限でシステムにログオンできるすべてのネットワークと、複数のマシン間で同じ管理者アカウントを使用するネットワークは深刻なリスクにさらされている、とCERT.at は述べています。

このような攻撃から身を守るために警察は何を推奨していますか?

これは、セキュリティ更新プログラムを定期的にインストールし、システムとソフトウェアにパッチを適用するのに役立ちます。ユーザーは、送信者がわからない電子メールを開くときにも注意する必要があります。いかなる状況でも、そのような送信者は未知の添付ファイルを開いてはなりません。ユーザーは、想定される「請求書」に特に注意する必要があります。バックアップ コピーの戦略を立てることも重要です。バックアップ メディアは、いかなる状況でも同じネットワークに永続的に接続してはなりません。

影響を受けた場合はどうすればよいですか?

バックアップをインポートします。専門家は身代金を決して支払わないことを推奨しています。お金を支払う個人ユーザーや企業は攻撃者に資金を提供し、攻撃者は脆弱性を検索したり脆弱性を購入したりするためのより多くのリソースを手に入れることができます。支払いが成功した後に復号ツールが提供されないランサムウェアのケースが定期的に発生していると言われています。

 NoPetya FAQ: これまでにわかっていること

消費者として何ができるでしょうか?

ソフトウェアを最新の状態に保つことが絶対的な最小要件です。また、1 つのデバイスが他のデバイスに感染しないように、自分のネットワーク内であっても、データ トラフィックを監視するファイアウォールを使用する必要があります。最後に、電子メール内の未知のリンクを急いでクリックしないよう、専門家が長年警告してきたことに留意する必要があります。

将来にとって最も重要な発見は何ですか?

  1. 重要なセキュリティ更新プログラムが展開されたら、すぐにインストールする必要があります。
  2. 通常のユーザーには管理者権限はありません。
  3. 定期的なバックアップは不可欠です。
  4. セキュリティ上のギャップを報告し修正する義務が必要であり、これは秘密機関や国家にも適用されます。

この記事はもともと mirai.click に掲載されたものです。