トロイの木馬 | ScanNetSecurity
2024.03.29(金)

トロイの木馬

人気の無料ソフト公式サイトを侵害、Linux 標的としたバックドア 3 年間拡散 画像
調査・レポート・白書・ガイドライン
ScanNetSecurity
ScanNetSecurity

人気の無料ソフト公式サイトを侵害、Linux 標的としたバックドア 3 年間拡散

 株式会社カスペルスキーは10月5日、Linuxを標的としたバックドアの3年間にわたる拡散を発見したと発表した。

proofpoint、Netflixを装い「イカゲーム」のルアーを用いたDridexマルウェア配布を確認 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

proofpoint、Netflixを装い「イカゲーム」のルアーを用いたDridexマルウェア配布を確認

日本プルーフポイント株式会社(proofpoint)は10月31日、サイバー犯罪者TA575がイカゲームのルアー(おとりテーマ)を用いたDridexマルウェアの配布を確認したと同社ブログで発表した。

Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー) 画像
脆弱性と脅威
吉澤 亨史( Kouji Yoshizawa )
吉澤 亨史( Kouji Yoshizawa )

Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

カスペルスキーは、Wi-Fiルータを狙うAndroid向けトロイの木馬「Switcher Trojan」を同社Kaspersky Labのリサーチャーが発見したと発表した。

復活を遂げた危険なバンキングマルウェアが英国を襲う~「双子のトロイの木馬」がサプライチェーン企業を狙って旋回する(The Register) 画像
国際

復活を遂げた危険なバンキングマルウェアが英国を襲う~「双子のトロイの木馬」がサプライチェーン企業を狙って旋回する(The Register)

「これまで観察されてきた、この『特定の変更』が示しているのは、攻撃者の一面、『新たな産業として、サプライチェーン全域のあらゆるもの』を狙った明確かつ意図的な戦略である」

混ぜ合わせのマルウェアが、日本のオンラインバンクのユーザーを脅かす~彼らが発見した「資源の有効な活用法」とは……(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

混ぜ合わせのマルウェアが、日本のオンラインバンクのユーザーを脅かす~彼らが発見した「資源の有効な活用法」とは……(The Register)

「Shifu の内部構造は、『他のバンキングマルウェアに詳しい、非常に知識の豊富な開発者たち』に組み立てられている。彼らは、それら(のマルウェア)から選り抜いた、より邪悪な機能を Shifu に搭載した」

「ボットネットの王座」を巡り、Vawtrak が全能の神ゼウス(Zeus)に挑む~それはサービスとしてのクライムウェア(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

「ボットネットの王座」を巡り、Vawtrak が全能の神ゼウス(Zeus)に挑む~それはサービスとしてのクライムウェア(The Register)

Sophos によれば、このマルウェアは「サービスとしてのクライムウェア」(CaaS, Crimeware-as-a-Service)のビジネスモデルの一部として利用されているという。

「Zeus の父」と呼ばれるバンキングトロイの木馬が、納得の価格で登場~その偉大な父はサンドボックスを迂回し、アンチウイルスをすりぬける(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

「Zeus の父」と呼ばれるバンキングトロイの木馬が、納得の価格で登場~その偉大な父はサンドボックスを迂回し、アンチウイルスをすりぬける(The Register)

そのマルウェアは IE、Firefox、Chrome からバンキングのクレデンシャル情報をリッピングすることが可能であり、アンチウイルスや不特定のサンドボックスを回避し、暗号化されたコマンドアンドコントロールの通信を確立すると書かれている。

Dropbox が台湾を攻撃するための時限爆弾の制御に利用される~新たな攻撃のためにトロイの木馬「PlugX」がアップグレード(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Dropbox が台湾を攻撃するための時限爆弾の制御に利用される~新たな攻撃のためにトロイの木馬「PlugX」がアップグレード(The Register)

「PlugX variant II」は、アンチウィルスシステムに手を加えるアンチフォレンジックの機能を持っており、また 5 月 5 日に攻撃を開始するまでの間は、偽のパークドメインの裏に隠れていた。

「SpyEye」作者のロシア人、マルウェアの猛襲を開始した罪を認める~ FBI、ジョージアへ(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

「SpyEye」作者のロシア人、マルウェアの猛襲を開始した罪を認める~ FBI、ジョージアへ(The Register)

金融フィッシングを目的として特別に設計された非常に先駆的なマルウェアSpyEyeは、瞬く間にアンチウイルス業界の注目を浴びた。それは2年間の活動のプロセスの中で1,400万台以上のマシンを感染させ、数百万人のユーザーを巻き込んだと考えられている。

ダークネット:それはドラッグのためだけに存在するのではない。バンキングトロイの木馬 Ninja も、それを利用する~悪者たちは、チケットシステムの「ヘルプデスク」すら準備している(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

ダークネット:それはドラッグのためだけに存在するのではない。バンキングトロイの木馬 Ninja も、それを利用する~悪者たちは、チケットシステムの「ヘルプデスク」すら準備している(The Register)

i2Ninja のもう一つの特徴はチケット制の総合ヘルプデスクのシステムだ。顧客は、(マルウェアの)開発者たちやサポートチーム、オープンチケットと交信して回答を得ることができ――それら全てに、I2P の特色である暗号化されたメッセージ通信が利用される。

Poison Ivy RAT はサイバースパイ攻撃の AK-47 となりつつある~ただ単に「利用しやすい」という理由であり、ユーザーが安っぽいという意味ではない(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Poison Ivy RAT はサイバースパイ攻撃の AK-47 となりつつある~ただ単に「利用しやすい」という理由であり、ユーザーが安っぽいという意味ではない(The Register)

「すべての Poison Ivy 攻撃は中国に拠点を置く脅威者たちによるもの」と考えている人々には、このような進展が起きているという警告のフラグを掲げるべきである。誰でも使える RAT の偏在性は、その攻撃の帰属を断定することを、さらに困難にするものだ。

「すべての Android がやられる」パート 2:Java の欠陥、隠されたトロイの木馬~アップデート推進中の Google、だが公開時期は?(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

「すべての Android がやられる」パート 2:Java の欠陥、隠されたトロイの木馬~アップデート推進中の Google、だが公開時期は?(The Register)

この脆弱性が Android 1.6 (Donut) から存在するものであり、また、この脆弱性にパッチをあてている機種が Samsung Galaxy S4 のみであるため、ほぼ全ての Android デバイスが危機に晒されている状態だと Trend Micro は警告している。

「ロシアの警察にはサイバー詐欺と戦うためのキットが足りていない」英国のセキュリティ専門家が語る~ウェブ屋は国の執行官を無視し、民間セクターへ目を向ける(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

「ロシアの警察にはサイバー詐欺と戦うためのキットが足りていない」英国のセキュリティ専門家が語る~ウェブ屋は国の執行官を無視し、民間セクターへ目を向ける(The Register)

セキュリティ研究者たちは、それらの攻撃がロシアの FSB――ソビエト連邦時代のスパイ機関 KGB の現在の後継者――に代わって実行されたものと確信している。

Bitcoin マイニングのマルウェアがコンピュータを奴隷化する~スクリプトキディ「君たちの CPU サイクルは我々のものだ」(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Bitcoin マイニングのマルウェアがコンピュータを奴隷化する~スクリプトキディ「君たちの CPU サイクルは我々のものだ」(The Register)

この Kaspersky によって検知されたマルウェアは、ユーザのコンピュータを奴隷化する。奴隷化された CPU は、Bitcoin の皆済を望んでいるスクリプトキディーたち、いや、ハッカーたちと共にブロックチェーンへ影響を与えるよう強要される。

中国の Android ユーザー、強大なボットネットの警告を受ける~Android.Troj.mdk、現時点での感染数は 100 万だが…(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

中国の Android ユーザー、強大なボットネットの警告を受ける~Android.Troj.mdk、現時点での感染数は 100 万だが…(The Register)

中国は、数年前から Android のマルウェアの温床となっている。政府は昨年、アプリケーションストアにおけるセキュリティの脆弱性を長期に渡って改善しなかった携帯電話会社 China Mobile と China Telecom に対し、公に叱責することを余儀なくされている。

Mac OS X を狙った初の偽インストーラーが、あなたの携帯から金をまきあげる~ロシアの音楽アプリ? いいえ、トロイの木馬です(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

Mac OS X を狙った初の偽インストーラーが、あなたの携帯から金をまきあげる~ロシアの音楽アプリ? いいえ、トロイの木馬です(The Register)

「トロイの木馬を拡散するために使用される、この悪質な手口は、多くの Windows ユーザーの間では悪名高いものだ。しかし、これまで Mac ユーザーを騙すためには使用されてこなかった」と、ロシアのアンチウィルス会社 Dr.Web は指摘する。

端末を襲うトロイの木馬がAppleのApp Storeのチェックをくぐり抜ける〜実際スラープ、ストーク、スパムを行う「Find And Call」(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

端末を襲うトロイの木馬がAppleのApp Storeのチェックをくぐり抜ける〜実際スラープ、ストーク、スパムを行う「Find And Call」(The Register)

「Find And Call」サーバは、感染したスマートフォンの連絡先リストから盗んだ番号にテキストメッセージを送信し、受信者にリンクをクリックし、同アプリを試すよう誘いをかける。

衆議院にサイバー攻撃か、ウイルス感染のPCが中国のサーバに強制接続(衆議院) 画像
インシデント・事故
ScanNetSecurity
ScanNetSecurity

衆議院にサイバー攻撃か、ウイルス感染のPCが中国のサーバに強制接続(衆議院)

10月25日、衆議院の公務用PCやサーバがサイバー攻撃を受けたと複数のメディアが発表している。サイバー攻撃は7月以降に発生しており、これによってPCがウイルスに感染、議員など同院のネットワークを利用しているユーザのIDとパスワードが流出した可能性があるとしている

Stuxnetのソースコードを使う実行可能ファイル「W32.Duqu」を発見(シマンテック) 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Stuxnetのソースコードを使う実行可能ファイル「W32.Duqu」を発見(シマンテック)

株式会社シマンテックは10月19日、ある研究所からStuxnetのソースコードを使う実行可能ファイルのサンプルを入手したとして、ブログで詳細を発表した。同研究所では、「?DQ」という接頭辞の付いたファイルが作成されることから、この脅威を「Duqu」と命名している。Duqu

「ドイツ政府製トロイの木馬」、製造元及び販売先判明(ScanDispatch) 画像
国際
ScanNetSecurity
ScanNetSecurity

「ドイツ政府製トロイの木馬」、製造元及び販売先判明(ScanDispatch)

2011年10月9日に、ドイツの有名なコンピュータクラブであるカオス・コンピューター・クラブ(CCC)が、ドイツ政府により作成されたとするマルウエアを在野で発見したと発表し話題になっている。さっそく、ドイツとアメリカで活躍している専門家に取材した。

ドイツのハッカーが盗聴を行うトロイの木馬を発見し、政府により書かれたものと非難~いずれにせよ、お粗末なコードを書いたことを誰が認めるだろう?(The Register) 画像
国際
ScanNetSecurity
ScanNetSecurity

ドイツのハッカーが盗聴を行うトロイの木馬を発見し、政府により書かれたものと非難~いずれにせよ、お粗末なコードを書いたことを誰が認めるだろう?(The Register)

ドイツのハッカーが盗聴を行うトロイの木馬を発見し、政府により書かれたものと非難…
?いずれにせよ、お粗末なコードを書いたことを誰が認めるだろう?

  1. 1
  2. 2
Page 1 of 2
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×