マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

2016年11月のウイルスレビュー

2016年12月2日

株式会社Doctor Web Pacific


Doctor Webは2016年11月のウイルスレビューをここに報告します。11月には建設用クレーンを製造する会社を狙った標的型攻撃のほか、ロシアにある銀行のウェブサイトを攻撃するボットネットが発見されました。


11月は情報セキュリティに関して動きの多い月となりました。ロシアの銀行を狙ったボットネット、そして建設用クレーンを製造する会社に対する標的型攻撃を実行するトロイの木馬がDoctor Webスペシャリストによって発見されています。そのほか、Google Play上で配信されていたアプリケーションに埋め込まれていた悪意のあるプログラムが100万件を超えてダウンロードされていました。

11月の主な傾向

  • ロシアの銀行を攻撃するボットネットの登場
  • 建設用クレーンを製造する会社を狙った標的型攻撃
  • Google Play上でAndroid向けトロイの木馬を発見

11月の脅威

専門分野を狙った、またはいわゆる標的型攻撃用の悪意のあるプログラムはあまり多くはありません。Doctor Webでは2011年に薬局や製薬企業から情報を盗むよう設計されたトロイの木馬 BackDoor.Dande について報告しました。その4年後には防衛関連企業を攻撃する BackDoor.Hser.1 が発見され、そして2016年11月後半、新たなバックドア BackDoor.Crane.1 が登場しました。このバックドア型トロイの木馬は、建設用クレーンを製造するロシアの企業のコンピューターから重要な文書や社員の仕事上のやり取りに関する情報を盗みます。また、定期的にスクリーンショットを撮り、それらをC&Cサーバーへ送信していました。

Doctor Webのスペシャリストは、 BackDoor.Crane.1 の作成者はWebサイトrsdn.orgなどの様々なソースからコードをコピーしているものと考えています。この推測は、リソースにアクセスする際にUser-Agentの値に「RSDN HTTP Reader」が使用されているという点、そしてリソース内に削除し忘れたと考えられる見えないウィンドウ「About the Bot project」が含まれているという点によって裏付けられています。

screen BackDoor.Crane.1 #drweb

BackDoor.Crane.1 は複数のモジュールを持ち、それらのモジュールは、それぞれ特定の機能を実行します。以下はその例です:

また、このバックドアはPythonで書かれた2つのトロイの木馬 Python.BackDoor.Crane.1 および Python.BackDoor.Crane.2 をダウンロードし、起動させることができます。この脅威に関する詳細についてはこちらの記事をご覧ください。

Dr.Web CureIt!による統計

According to statistics collected by Dr.Web CureIt! #drweb

Dr.Webの統計サーバーによる統計

According to Doctor Web statistics servers #drweb

メールトラフィック内で検出された脅威の統計

Statistics on malicious programs discovered in email traffic #drweb

Dr.Web Bot for Telegramによって収集された統計

According to statistics collected by Dr.Web Bot for Telegram #drweb

暗号化ランサムウェア

Encryption ransomware #drweb

2016年11月には、以下のランサムウェアによる被害を受けたユーザーからDoctor Webテクニカルサポートサービスに対するリクエストがありました:

Dr.Web Security Space 11.0 for Windows
は暗号化ランサムウェアからの保護を提供します。

この機能はDr.Web Anti-virus for Windowsには含まれていません。

データ損失防止
Preventive ProtectionData Loss Prevention

危険なWebサイト

2016年11月に非推奨サイトとしてDr.Webデータベースに追加されたアドレスの数は254,736件となっています。

2016年10月2016年11月推移
+338,670+254,736-24.78%

Webサイトのいくつかは実際には詐欺サイトではなく、政府公式Webサイトを模倣したもので、フィッシングサイトで使用されるものと同様の手法を用いてユーザーを欺いていました。これらサイトの所有者は、しばしば違法な広告を展開している営利組織です。

非推奨サイト

Linuxを標的とするトロイの木馬

11月初めより、Doctor WebではLinux向けトロイの木馬による攻撃が389,285件確認されています。そのうち79,447件がSSHプロトコル経由、309,838件がTelnetプロトコル経由によるものとなっています。以下の円グラフは最も多く検出されたLinux向けトロイの木馬の割合を示しています:

Linux #drweb

その他の脅威

11月、DDoS攻撃を実行するよう設計されたボットネットがDoctor Webセキュリティリサーチャーによって発見されました。犯罪者は悪意のあるIRCボットである BackDoor.IRC.Medusa.1 を使用していました。このトロイの木馬は特定のチャットチャンネルに接続した後、IRC(インターネット・リレー・チャット)プロトコル経由でコマンドを受け取ります。

screen BackDoor.IRC.Medusa.1 #drweb

BackDoor.IRC.Medusa.1 は複数の種類のDDoS攻撃を実行し、サイバー犯罪者からの指示に従って、感染させたコンピューター上に実行ファイルをダウンロードしてそれらを起動させます。Doctor Webでは、ロシアの銀行Sberbankのサーバーに対する大規模な攻撃に、このトロイの木馬が使用されていたものと確信しています。2016年11月11日から14日の間にサイバー犯罪者はrosbank.ru(Rosbank)、eximbank.ru(Eximbank of Russia)のWebサイトに対して繰り返し攻撃を行っていました。この脅威に関する詳細についてはこちらの記事をご覧ください。

モバイルデバイスを脅かす悪意のある、または望まないプログラム

11月、無害なGoogle Playアプリケーションとして拡散されていた Android.MulDrop.924 がDoctor Webセキュリティリサーチャーによって発見されました。このトロイの木馬は悪意のあるプログラムをダウンロードし、迷惑な広告を表示させます。このアプリケーションのダウンロード数は合計で100万件を超えていました。11月後半には、ポピュラーなAndroidデバイス上にプリインストールされたトロイの木馬Android.Spy.332.originが発見されています。この悪意のあるプログラムは、アプリケーションを密かにダウンロード、インストール、削除し、ユーザーの個人情報を犯罪者のサーバーに送信します。

中でも特に注目に値するモバイルマルウェアに関するイベントは以下のとおりです:

モバイルデバイスを標的とする悪意のある・望まないプログラムに関する詳細はこちらの記事をご覧ください。