MBSD® MBSD®

Kaseyaへのサプライチェーン攻撃で使用されたREvilランサムウェアに関する解説動画を2つ公開しました

攻撃サイト等がオフラインになったことで今現在も話題として再浮上しているREvil攻撃グループですが、今年7月のKaseyaへのサプライチェーン攻撃で使用されたREvilランサムウェアについての解説動画を弊社公式YouTubeチャンネルにて二本同時公開しました。是非ご覧ください。

■Part1:「Kaseyaへのサプライチェーン攻撃で使用されたREvilランサムウェアの感染の様子と仕組み」

<Part1動画内容>Part1の動画では、Kaseyaへのサイバー攻撃で使用されたREvilランサムウェアの実際の検体を使用し感染する様子を収録しました。今回の攻撃では正規のウイルス対策製品をランサムウェアとして悪用されるなど、検知が困難となる複数の状況が組み合わされました。その際に使用された攻撃手法の一つであるDLLプランティング(DLLサイドローディング)と呼ばれる手口の仕組みについても具体的な仕組みとともに解説しています。

■Part2:「Kaseyaへのサプライチェーン攻撃で使用されたREvilランサムウェアがロシア周辺諸国で感染しない仕組み」

<Part2動画内容>Kaseyaへのサイバー攻撃で使用されたREvilランサムウェアはロシア周辺諸国(独立国家共同体)の言語が設定されたパソコンやサーバには感染しないことが分かっています。Part2の動画では、実際にロシア語のWindowsで感染しない様子や、マルウェア解析により具体的にどのような言語がREvilランサムウェアの感染対象から除外されているのか、REvilランサムウェアがどのような仕組みで感染すべきでない言語を判定しているのかを詳細解説しています。

コンサルティングサービス事業本部
サイバーインテリジェンスグループ

吉川孝志、菅原圭

シェアする ツイートする