Wannacry=泣きたいに続いて、GoldenEye=007ネタときましたか。
新しくランサムウェアの大規模拡散が確認されたとのこと。
感染するとビットコインで300$請求されるそうです。
対処方法はいまのところ見つかっていません。
http://www.dailymail.co.uk/news/article-4643752/Europe-hit-new-WannaCry-virus.html
Cyber attack hits CHERNOBYL radiation system: ‘Goldeneye’
今はランサムウェアっていうんですね。ワームじゃないんか!?と思っていました。
Web/Mailで感染してネットワーク内で自己増殖していく複合的な動きだからですかね。
これ、自分はWeb見てないしメールもないから関係ないと思っていたら痛い目をみるやつです。ネットワークの中をスキャンして、感染できるPCみつけたら勝手に攻撃するようにプログラミングされています。誰か一人でも感染したらまるっとやられます。
2017年3月にMicrosoftが出したパッチで修正された脆弱性を利用した攻撃と推測されているようです。でも3月にWannacryであれだけ大騒ぎになったのに適用していないとかあるんですかね。と、思ったら下記の記事でつい最近になってWannacry感染したところもあると出ていました。
しかし、事件はこれで終わったわけではない。最初の大流行から1カ月あまり経過した時点でも、WannaCryは犠牲者を増やし続けている。6月18日の日曜日、自動車メーカーである本田技研工業の狭山工場内の設備がWannaCryに感染した。その結果、工場全体が操業停止に陥ったのだった。
引用元:https://japan.zdnet.com/article/35103374/
Microsoftの脆弱性が発見された後にパッチが作成されて配布されるまで3ヶ月~3年くらいなんですよね。
穴を見つけているのが外部だったりするので、クラッキングする人々はもっと色々持っているのだろうと思う。
つまるところ、外部にバックアップを持っておくのが対策ですよね。
VVAULTのようにタイムマシーン機能を持っている製品を使うと便利です。企業用なら年間ライセンス20万。身代金300$と比べて高いと見るのかどうなのか。遺失利益とか色々考えたら安いものだと思う。
【追記】
新しく出てきたのかと思ったら、2016年12月に新種として情報がでていますね。
新種のランサムウェア GoldenEyeが出てきたようです。https://www.quickman-pc.com/case/20161216-002/
履歴書を装い、コンピュータを二重に暗号化する Goldeneye ランサムウェア https://nakedsecurity.sophos.com/ja/2016/12/08/goldeneye-ransomware-the-resume-that-scrambles-your-computer-twice/