ブラジルのサイバー犯罪組織による初の「クロスプラットフォーム・マルウェア」が拡散

『Security Affairs』

April 18, 2016 12:30
by 『Security Affairs』

Macで初めて確認されたランサムウェア「KeRanger」。BitTorrentクライアント「Transmission」を配布するサイトを攻撃者が書き換え、2016年3月4日にアップデートしたバージョンv2.90はKeRangerに感染したものにすり替えた。このKeRangerとこれらの新種のランサムウェアファミリーについて、ネットワークセキュリティベンダーであるPaloAlto Networksのセキュリティ研究者が詳細を明らかにした。

また、Kaspersky Labの研究者も新種のマルウェアファミリーを発見した。このマルウェアはJAR Java実行ファイルとして配布されており、悪意のあるコードが特別な条件下でMacやLinux、Windows、そしてAndroidデバイス上でさえ動作することができる。

マルウェアの作者は、悪意あるコードをJARファイルとしてパックすることにより、クロスプラットフォームマルウェアを作り出している。もちろんコードを実行するためには、Javaランタイム(JRE)が標的のマシンにインストールされている必要がある。

ブラジルの開発者たちが気付いているように、Javaは全世界で70〜80%のマシンにインストールされている。「ブラジルのTrojan Banker(バンク用トロイの木馬=オンラインバンクやペイパルアカウントを盗むことを目的としたプログラムの総称)プログラマーは現在、Windowsだけでなく全てのプラットフォームで動作するトロイの木馬を作成している」とKaspersky Labのサイバー脅威専門家 Dmitry Bestuzhev氏は述べた

「Javaがインストールされていれば、JARファイルはWindowsであろうとOS X、Linuxであろうと起動するからだ。これは、ブラジルのサイバー犯罪者の『クロスプラットフォームに』向けた本当に最初の一歩なのだ」

Kaspersky Labの専門家は、ブラジルの犯罪アンダーグラウンドはクロスプラットフォーム・マルウェア開発の先駆者であると指摘する。またこのマルウェア研究者は、このような新しい脅威はブラジルの特異的な集団の成長によって生じたものであると指摘する。

Kaspersky Labは悪意あるJARファイルや、添付ファイルとして送信されたアーカイブ内の設置されていJARファイルを配信する複数のスパムキャンペーンを発見している。これらのキャンペーンでは、主にTrojan-Banker.Java.AgentやTrojan-Downloader.Java.Banload、Trojan-Downloader.Java.Agenといった悪意のあるコードを拡散しようとしていた。これらは銀行をターゲットとしたトロイの木馬である。

感染の大部分はブラジルで見られ、中国とドイツが後に続く。

これらのキャンペーンに用心しなければならない別の理由は、クロスプラットフォームマルウェアは気付かれにくく、検知率が低いということだ。これらのドロッパーはコードのほんの一部であり、悪質な機能は限定的だ。この理由から、クロスプラットフォームマルウェアは容易に検知を回避し、感染させたマシンに別のマルウェアをダウンロードすることができるのだ。

Kapserskyの専門家は、現時点でブラジルのプログラマーがマルチOSで動くマルウェアを開発しており、古いバンクマルウェアを拡散されているために使用されていると強調する。しかし、バンク用トロイの木馬が圧縮されたクロスプラットフォームJARは開発中であると彼らは考えている。

Kaspersky Labのサイバー脅威研究者Dmitry Bestuzhev氏が説明するように、これは時間の問題だけなのかもしれない。
「ブラジルのプログラマーは、ドロッパーからトロイまで全ての機能を持ちJARだけで動作する銀行マルウェアをリリースするのだろうか?」「彼らがやらないと考える理由はどこにもない。彼らは始めたばかりだが、止まらないだろう」と彼は記事で述べている。
 
翻訳:編集部
原文:Brazilian underground is the first in spreading cross-platform malware
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…