このランサムウェアは、WindowsとLinuxサーバプラットフォームで発見された10種類の脆弱性を通じて拡散する可能性があります。このランサムウェアの名前は「ラッキー(Lucky)」で、サタン(Satan)ランサムウェアの亜種です。サタンランサムウェアは2017年1月頃から「サービス型マルウェア(Ransomware as a Service、RaaS)」として提供され始め、サイバーセキュリティ業界に大きな衝撃を与えました。ラッキーはランサムウェアでありながらワームと似た行動パターンを見せており、別途命令が無くても拡散することが可能です。
このラッキーを最初に発見したのは中国のサイバーセキュリティ会社で、金融系クライアントの一部で問題が発生し原因を調査していた際に発見されました。同社によると、ラッキーは繁殖力が高いマルウェアで全世界に拡散する危険性があるそうです。Windows SMB、JBoss、WebLogic、Tomcat、Apache Struts 2、Spring Data Commonsなどで以前からある脆弱性をまとめてエクスプロイトが出来るという点も、このラッキーが持つ危険性に挙げられます。
同社がラッキーを分析した結果、ラッキーが利用する脆弱性は以下の10種類であることが判明しました。
(1)JBoss デフォルト設定の脆弱性(CVE-2010-0738)
(2)Tomcat 任意のコードを実行される脆弱性(CVE-2017-12615)
(3)WebLogic 任意のコードを実行される脆弱性(CVE-2018-2894)
(4)WebLogic WLSの脆弱性(CVE-2017-10271)
(5)Windows SMB リモートでコードが実行される脆弱性(MS17-010)
(6)Spring Data Commons リモートで任意のコードが実行される脆弱性(CVE-2018-1273)
(7)Apache Struts 2 Apache Struts 2の任意のコードが実行される脆弱性(S2-045)
(8)Apache Struts 2 Apache Struts 2の任意のコードが実行される脆弱性(S2-057)
(9)Tomcat ウェブ管理者コンソールブルートフォースの脆弱性
(10)JBoss 非直列化の脆弱性
ラッキーが利用する脆弱性の中には、Apache Struts 2の任意のコードが実行される脆弱性(S2-045、S2-057)も含まれています。Apache Struts 2の脆弱性については独立行政法人情報処理推進機構(IPA)でも注意喚起しています。