誰もがその恐怖に脅かされたWannaCryの攻撃からあまり月日が経っていない中、また今回報告すべき似たような恐ろしい状況が生まれた。我々がPetya (またの名をNotPetya and Petna) クリプトウイルスに最初に遭遇したのは2016年3月のこと。その頃は、彼らの分布が非常に広く出回っているとは評価されていなかった。先日、セキュリティ研究者はさまざまな国からの複数の報告書に不安を掻き立てられる。恐ろしいランサムウェア感染が、数々の罪なきコンピュータユーザーを暗号化で悩ませているという内容だったのだ。複数の企業が、ファイルを無事に取り戻したければ支払いをするよう要求する恐ろしいメッセージが操作されたデバイスに表示されると述べている。
ここでは何度も口を酸っぱくして言っているので大丈夫だとは思うが、作業が終わった後ファイルをバックアップすることを習慣にしているだろうか? 同様の災難はますます頻繁に起こると考えられ、ファイルの代替ソースを作成することは重要な行動となる。あなたが$ 300ドル(Petyaが要求する金額)を送金してハッカーの金儲けを手助けするつもりがないのならすぐに大切なファイルはバックアップに保管することが肝心だ。
WannaCry が感染させた被害ユーザーの範囲はもっと大規模だったかもしれない。しかしPetyaの恐怖に苦しむ人々の数も十分に劇的な数だと言える。マルウェアは、スペイン、デンマーク、インド、イギリスで出現したと考えられているが、その主要な犠牲者となっているのはウクライナだ。
ウクライナではこの亜種の活動が非常に活発で、今ではシステムにアクセスすることが許可されていない政府機関にも混乱を招いた。驚いたことに、この亜種はATMの利用、および一見関係ないようなスーパーマーケットのような施設の利用をも妨げた。ウクライナとともに(皮肉なことに)ロシアもこの恐ろしいクリプトウイルスの痛みを分かち合っている。
感染が一体どこからもたらされたのかについては多くの混乱があったが、セキュリティ研究者が真実を見出したようである。最近のPetyaによる攻撃の背後には、M.E.Docを感染させることに成功した未確認のハッカーたちがいるという。M.E.Docは浸透している会計ソフトウェアだ。このファシリティを最もよく使っているのは誰か推測できるだろうか。そう、Petyaによって最も悩まされている国、ウクライナの人たちである。研究者たちはこの攻撃を調べ、犯人がM.E.Docのサービスをハイジャックしてアップデート(これは後に正当なパッチとして配布されたを感染させたと評決を下した。
数時間もしないうちに、ダウンロードされた不正なアップデートがコンピュータを再起動させる。ただし計画通りに暗号化が行われるためには、ユーザーがCHKDSK プロセスの完了を許可する必要がある。これは感染デバイスの人工的な再起動中に表示されるメッセージだ。ユーザーが賢明であれば、デバイスを完全にシャットダウンしてファイルが暗号化されるのを防ぐことができるのである。
暗号化は非常に専門的に行われるため、Petya クリプトウイルスは間違いなくユーザーを震えあがらせるだろう。研究者たちもディクリプタを開発するのに手を焼いている状況だ。したがって、我々はこのサンプルからオペレーションシステムを保護する方法に関する有益な指示を提供して、まずはユーザーが感染を回避できるよう手助けを施すことにしたい。以下のステップをお試しいただきたいと思う。
自分の行動には責任を持ち、重要なデジタルファイルはできるだけ早くバックアップを取りようにしよう。Petyaの次はどのランサムウェア感染が主導を握って攻撃を始めるのかは予測不可能。 似たような事態を防ぐ準備ができていることを願う。
Source: https://www.2-viruses.com/petya-ransomware-roars-and-attacks-the-world