「CryptoLocker をホストしている C&C サーバの大部分はロシア連邦や旧東欧国に存在しており、それらのインフラストラクチャプロバイダの知識が示されている。また CryptoLocker のグループの第一言語が英語でないことは明らかとなっている」
アンチウイルス製品による、このマルウェアの検出状況は非常に悪く、木曜夕方(編集部註:2013 年 12 月 12 日)の時点で、このウイルスを検出できるのは Avira だけであると Komarov は付け加えた。
エアギャップでも通信できるマルウェアの可能性は悪夢のシナリオだ。「秘密音響メッシュネットワーク」は十分に確立された典型的なセキュリティ対策のいずれにも影響しない。そしてオーディオコンポーネンツの無効化という処置は、常に実行できるものではない。
i2Ninja のもう一つの特徴はチケット制の総合ヘルプデスクのシステムだ。顧客は、(マルウェアの)開発者たちやサポートチーム、オープンチケットと交信して回答を得ることができ――それら全てに、I2P の特色である暗号化されたメッセージ通信が利用される。
マカフィーは、中東で女性の自動車運転解禁を求める社会運動を妨害するモバイルマルウェアが発見されたと発表した。
この詐欺は「カード利用者の詳細情報や、より複雑な他の情報を盗み出すスキマー」を必要としない ATM 詐欺だ。SafenSoft によると、Ploutus ベースの攻撃は、これまでのところ店外設置の ATM を標的としているという。
さらに研究者たちは、こういったデバイスにおける日常的な活動(たとえば充電などの行為)が行われる際、どの程度セキュリティの脅威が考慮されるのかを調査するため、「Mactans」と呼ばれる「悪意ある充電器」を作成した。
この厄介者は、サードパーティ製のコマンドライン・ユーティリティ SoX を利用し、感染させたコンピュータのオーディオを録音し、スクリーンショットをキャプチャするために設計されている。
彼らの発言によると、これまでのところ、このマルウェアに少なくとも 400 のウェブサーバが感染しており、そのうち 50 は Alexa の「最も人気のあるウェブサイトランキング 10,000」にランクインしているという。
シスコシステムズは5月8日、「2013年度 シスコセキュリティレポート 日本語版」に関する記者説明会を開催した。
アンラボは、社会的に注目を浴びる話題や企業の重要なドキュメントを装ったマルウェアが相次いで発覚していることを受け、注意喚起を発表した。
「それは Zeus と非常によく似た機能(VNC を大量に生み出すモジュールを利用する)を持っており、ハッカーが遠隔操作によって感染した PC へ接続し、こっそり詐欺を働くことを助ける。
「今回のケースで、彼ら(この亜種を構成した人々)が Bitcoin マイニングのマルウェアを投下すると決めたのは興味深いことだ」
この Kaspersky によって検知されたマルウェアは、ユーザのコンピュータを奴隷化する。奴隷化された CPU は、Bitcoin の皆済を望んでいるスクリプトキディーたち、いや、ハッカーたちと共にブロックチェーンへ影響を与えるよう強要される。
ジャングルは、G Data セキュリティラボが公開した「2012年下半期のG Data マルウェアレポート(英語版)」について解説している。
アブラハム・グループ・ホールディングスは22日、同社が運営する「ゆかしメディア」および「海外投資新聞」について、マルウェアに感染した可能性があることを発表するとともに、サービスを一時停止した。
サンドボックスの最大の強みは未知の攻撃の検知にありますが、逆に弱みは既
知の攻撃の検知にあります。サンドボックス製品で解析できるのは原理的にサンドボックス環境で動作する検体に限定されます。
「まだ発見されていないかもしれない何か」に感染している可能性のあるシステムを、どのように保護できるのか。セキュリティは、その線に沿って再考しなければならず、そのような状況下でも全てが失われるわけではないと Shamir は主張している。
今回紹介したAnubisとYarai Analyzerは、いずれも検体の挙動の詳細な解析を
目的として開発されています。特にYarai Analyzerは解析環境・解析対象を自
由に設定できるため、使いこなせれば未知のマルウェアと戦うための強力な武
器になるでしょう。
セキュリティ製品を一つのパッケージとして統合させることは、大手セキュリティベンダーたちのゴールだったが、今回 McAfee はそのテープを切ったと考えている。
今回紹介したサンドボックス製品は、いずれもインラインに設置可能で、解析結果に基づいて以降の同種の通信を止める機能を実装できるため、標的型攻撃やゼロデイを突くマルウェアから特定のネットワークの防御が導入の主たる目的になります。