>> サイバーニュース > 第 3 四半期の最も持続的なマルウェアの脅威 2017 (レポートの概要)
サイバーニュース

第3四半期の最も永続的なマルウェアの脅威 2017 (レポートの概要)

マルウェア攻撃画像

コンピュータセキュリティ研究者は第3四半期を発表しました 2017 マルウェアの背後にいるハッカーの意図を示す最新の脅威を示すウイルスレポート. 四半期報告書は、犯罪者がどこに向かっているのか、そして彼らが前の期間からどのように戦術を変えたかについての洞察を提供します.

Q3 2017 マルウェアの脅威は、一定のマルウェア活動を明らかにします

セキュリティレポートは、コンピューター犯罪者がマルウェア作成プロセスで使用した戦術の概要を示します。. 3か月の期間では、HiddenTearなどの有名なマルウェアファミリーに基づくコードを引き続き使用している犯罪集団による最新の傾向と進捗状況も明らかになります。 (EDA2), だるまほか. この情報を入手することで、エンドユーザーと企業ターゲットの両方に対して実行される主要な傾向と大規模な攻撃のいくつかを説明できます。.

マルウェアの脅威はスパイ技術を利用します

レポートの重要な発見の1つは、影響の大きいコンピューターウイルスの大部分に、高度なトロイの木馬またはスパイコンポーネントが含まれているという事実です。. 諜報活動は、犯罪計画に関して最も儲かる活動の1つとして評価されています. 専門家は次のように述べています 10 から 24 スペシャリストウイルスレポートでは、分析された脅威の背後にある主な目標としてスパイ活動について具体的に言及しています. アナリストは、中国に拠点を置く、または中国の組織と提携しているアクターは、そのような戦略を使用する傾向があるという結論に達しました。.

2つの注目すべき攻撃が言及されています:

  1. ネサラン ‒ Netsarang配布サイトは、ShadowPadバックドアとして知られる危険なマルウェアの主な攻撃経路でした。. ハッカーはベンダーのサイトに侵入し、正規のファイルの代わりに偽造ソフトウェアインストーラーを配置することができました。. セキュリティインシデントは、感染した会社のネットワーク上にあるパッケージからの疑わしいアクティビティが検出された後、分析の背後にある独立したサイバーセキュリティ会社によって後で報告および確認されました. これは高度なバックドアの脅威であり、多くのマルウェア活動を引き起こす可能性があります. 例には、次のモジュールが含まれます: データの盗難, ウイルス感染, ネットワーク感染, DDOS攻撃など.
  2. CCleanerバックドアインシデント ‒過去数か月で最も憂慮すべき出来事の1つは、9月に発生したCCleaner感染でした。. Piriformサーバーには、最も人気のあるソフトウェアのバックドアバージョンであるフリーウェアのCCleanerアプリが含まれていることが判明しました。, その結果、これは何百万ものユーザーに影響を及ぼしました. いくつかのバージョンが影響を受けたと考えられています. 感染の結果、2段階のバックドアがターゲットマシンに課せられます. ハッカーのオペレーターからコマンドを受け取り、被害者の行動をスパイすることができます.
関連記事: 上 10 現在世界中のユーザーに感染しているマルウェア

Q3 2017 ウイルスレポートが注目すべき攻撃について議論

第3四半期の重要な部分 2017 ウイルスレポートは、国家機関や政府機関に対する大規模な攻撃に関する分析です。. アナリストは、事件が政策の実施や交渉などの政治的行動に関連している可能性があると推測しています. 例は アイアンハスキー 特定のロシアおよびモンゴル政府の航空会社および研究センターを対象としたウイルスキャンペーン. 攻撃は、ロシアの助けを借りてモンゴルの防空を近代化するための両国間の以前の協議に続いて、7月に発見されました. 数週間、攻撃はおそらく中国の犯罪者によって開始されました.

インドとロシアがインドの原子力発電所の拡張に関する協定に署名した後、別の同様の攻撃が発生しました. 両国は、と呼ばれる危険なウイルスからの攻撃を経験しました “H2ODecomposition” インドのベンダーから人気のあるアンチウイルス製品になりすました.

上昇中のATMマルウェア

高度な形式のマルウェアでATMマシンを攻撃する傾向が高まっていることについて、専用のレポートが作成されました。. 2つの特定の脅威は、注目を集め、多数のホストを危険にさらすことに非常に成功していると指摘されています。.

最初のものは呼ばれます “コートレットメーカー” その成功は、コードが人気のあるAlphabayハッカーの地下市場で公に販売されているという事実から来ているようです。. これは、コア感染モジュールの一部である3つのモジュールで構成されています-ATMバランスチェック, 現金引き出しとインタラクションクライアント. ハッカーは、被害者のマシンをハッキングする方法と、Cutlet Makerウイルスを使用してそれらを汚染し、現金の引き出しを開始する方法についての詳細なチュートリアルを投稿しました。.

他の脅威は呼ばれます “ATMプロキシ” 特定のハードコードされたコードを持つマルウェアカードがATMに導入されるまで、感染したマシン上で休止状態になるように設計されています. これが行われると、現金はハッカーに事前定義された金額で分配されます.

による感染症 ATMiiATMウイルス メインレポートには記載されていませんが、このカテゴリに記載する価値があります. このファミリに属するインスタンスは、2つの主要なコンポーネントで構成されています: インジェクターモジュールとウイルスエンジン. これにより、ハッカーはマシンを制御し、侵入先のデバイスで実行されているオペレーティングシステムから操作を実行できます。. 感染に関連する危険な事実は、セキュリティチェックによっては、すべての方法で感染を検出できない場合があることです。.

関連記事: ATMiiATMウイルスは世界中のマシンからお金を盗みます

LambertToolkitマルウェア攻撃の詳細

Lambert Toolkitは危険なマルウェアであり、それ以来何度も取り上げられてきました。 2014. そのさまざまなバージョンは色にちなんで名付けられています: 青い, 緑, ピンクとグレー. 最新の追加は “赤” 侵害されたコンピューターの徹底的な分析中に発見されたバージョン. これは、ハッカーが制御するコマンドアンドコントロールサーバーに組み込まれたハードコードされたSSL証明書を特徴としていました. 古いコードに基づいているため、古いバリアントの主要な機能の一部が保持されている可能性が非常に高いです。.

Lambertツールキットの暫定バージョンとして識別されるさまざまな株に関連する注目すべき機能のいくつかには、次のメカニズムが含まれています: 第二段階の攻撃, MacOSXの侵入, カスタムペイロード配信, モジュール式収穫機能, 受動感染とユーザーモードの侵入.

韓国の活動は積極的に監視されています

セキュリティスペシャリストは、韓国の犯罪者から2つの影響力の大きいマルウェアが作成されたことを検出しました. 2つの専門家レポートが呼ばれるウイルスに捧げられています スカークラフトブルーノロフ. Scarcruftは指定されたAPTグループです. ウイルス株は、ロシアを含む他の標的も攻撃することがわかっています, ネパール, 中国, インド, クウェートとルーマニア. 主な攻撃ベクトルには、AdobeFlashPlayerやMicrosoftInternetExplorerなどの一般的なソフトウェアの脆弱性エクスプロイトが含まれます.

Bluenoroffは、Lazarusハッキンググループのハッカー集団によって運営されています. 以前のマルウェアと同様に、他の国でも攻撃に使用されています: メキシコ, ウルグアイ, ロシア, オーストラリア, ノルウェー, インド, ナイジェリア, ポーランドとペルー. 国家機関と民間金融会社の両方に対して感染が行われています, カジノ, 貿易ソフトウェアベンダーと暗号通貨ビジネス.

レポートはさまざまなキャンペーンを示しています

期間中のハッカー活動の調査中に、専門家は他の情報源も使用しました. 注目すべき例は、機密ファイルのハッシュにアクセスするために地下コミュニティのコンピューターハッカーに支払いをした匿名ユーザーです。. これにより、と呼ばれるマルウェアツールが特定されました “トリプルファンタジー” これは、EquationGroupによってターゲットを検証するために使用されるツールです。. これは、米国NSAがスパイ活動を行うために使用している疑いのある攻撃メカニズムと同じです。.

コンピューター犯罪者は、引き続き無料で入手できるコードとオープンソースツールを使用して標的に感染します. 懸念される側面のいくつかは、キャンペーンの大部分が、中東に位置する国に影響を与えたダークキュレネのように政治的に動機付けられているように見えることです。. チリでの大規模なスパイキャンペーンも行われました (と呼ばれる “ピスコゴーンサワー”) ウクライナでの攻撃は、新しい一連のフィッシングサイトとDDOS攻撃を続けています. 金融機関も、と呼ばれる危険なトロイの木馬の影響を受けました “沈黙”.

いつものように、コンピュータユーザーには、システムを保護し、マウスを数回クリックするだけでアクティブな感染を除去できる、信頼できる高品質のセキュリティソリューションを利用することをお勧めします。.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します