Tor プロジェクトのメンバー Roger Dingledine は、ネットワーク上の悪者として、その出口ノードにフラグを立てた。だが、そのことは、100 以上の出口ノードから「模倣した攻撃」が行われるのを実質的に防ぐ措置ではない。
ロシアのセキュリティ企業Doctor Webは、世界で1万7000台のMacが「iWorm」と呼ばれるマルウェアに感染し、ボットネットを形成していると発表した。
映像配信サービスTwitchユーザーを中心に、「Eskimo」と呼ばれる新型マルウェアの感染報告が多く伝えられています。
「ウイルス作者たちは、マルウェアを犠牲者の元へ送りこむ前に、VirusTotal やそれに類似したテストサービスを利用して、マルウェアの効果をテストしている」ということは、セキュリティサークルでは以前から知られていたことだ。
Sophos の研究者 Wyke は、「Andromeda downloader」が研究者の目から C&C を隠していたこと、そして「Ponmocup」は盗んだデータの転送先のサーバを隠し、さらなる犠牲者をハッキングするためのアップデートを受け取っていたことを発見した。
そのマルウェアは IE、Firefox、Chrome からバンキングのクレデンシャル情報をリッピングすることが可能であり、アンチウイルスや不特定のサンドボックスを回避し、暗号化されたコマンドアンドコントロールの通信を確立すると書かれている。
伝えられるところによると、犯罪者たちは USB スティックや CD を利用してマルウェアを運ぶ必要すらなかった。彼らはマルウェアをクラウドに保管し、それをホテルのコンピュータへ単純にダウンロードしていた。
「PlugX variant II」は、アンチウィルスシステムに手を加えるアンチフォレンジックの機能を持っており、また 5 月 5 日に攻撃を開始するまでの間は、偽のパークドメインの裏に隠れていた。
それは、さらにあらゆるファイルや画像を入手し、カレンダーを傍受し、ユーザーの所在地を調べ、任意のタイミングでスクリーンショットを取り、 Facebook などのサードパーティのアプリケーションからもデータを収穫できる。
ドワンゴおよびニワンゴは19日、両社が運営する動画サービス「niconico」において、表示された広告によって、悪意のあるWebサイトへ誘導され、マルウェアの被害に遭うという事象が発生したことを公表した。
諸刃の剣として、この新しいアップローダは、詐欺師たちが「彼らの作った Mac のマルウェア検出率(おそらく現在は低い)をテストする」ことを可能にするかもしれない。
「しかし我々は、より多くの専門的なサイバー犯罪グループが、この製品への支払いを続け、アップデートや技術的サポート、新たな機能のサービスを受けるようになるだろうと確信している」
米国当局は 2 人の容疑者を拘留してはいるものの、残りの 7 人は現在も逃走中である:そのうち 3 人はウクライナ人、1 人はロシア国民、その他の 3 人は身元が明らかになっていない。
Sourcefireソリューションの他社に対する大きな特長は、組織のネットワーク全体に複数のベクトルで侵入し、発現する現代のセキュリティ脅威を可視化して、目で見て分かるマルウェア対策が取れる点です。
金融フィッシングを目的として特別に設計された非常に先駆的なマルウェアSpyEyeは、瞬く間にアンチウイルス業界の注目を浴びた。それは2年間の活動のプロセスの中で1,400万台以上のマシンを感染させ、数百万人のユーザーを巻き込んだと考えられている。
調査が続くにつれ、Target に対する攻撃の規模は拡大していった。暗号化されたバンキングカードの PIN も盗まれていたことが明らかとなり、さらに顧客の名前、住所、電話番号の入った 7,000 万件の顧客データベースも略奪されていることが判明した。
「このような攻撃に対し、いまだ対応策を取っていなかった銀行は(あえて厳しい言い方をするなら)怠慢である。とりわけ犯罪の一般公開が行われている現在において、『USB から起動する』機能をそのままにしていた正当な理由などあるはずもない」
「CryptoLocker をホストしている C&C サーバの大部分はロシア連邦や旧東欧国に存在しており、それらのインフラストラクチャプロバイダの知識が示されている。また CryptoLocker のグループの第一言語が英語でないことは明らかとなっている」
アンチウイルス製品による、このマルウェアの検出状況は非常に悪く、木曜夕方(編集部註:2013 年 12 月 12 日)の時点で、このウイルスを検出できるのは Avira だけであると Komarov は付け加えた。
エアギャップでも通信できるマルウェアの可能性は悪夢のシナリオだ。「秘密音響メッシュネットワーク」は十分に確立された典型的なセキュリティ対策のいずれにも影響しない。そしてオーディオコンポーネンツの無効化という処置は、常に実行できるものではない。
i2Ninja のもう一つの特徴はチケット制の総合ヘルプデスクのシステムだ。顧客は、(マルウェアの)開発者たちやサポートチーム、オープンチケットと交信して回答を得ることができ――それら全てに、I2P の特色である暗号化されたメッセージ通信が利用される。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)