Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2011年9月のウイルス脅威

2011年10月25日掲載

株式会社Doctor Web Pacific


2011年の9月は、目立ったウイルスアクティビティもなく比較的穏やかな月でした。夏休みから戻ったマルウェア作成者達は、もっと実利的な追及に専念しようと決意したようです。しかしながら、同月にはBIOSに感染するユニークな機能を持ったトロイの木馬が発見され、Mac OS Xを狙った新たなバックドアが多数普及しました。さらに、ソーシャルネットワークサイトを標的としたフィッシング攻撃の著しい増加も見られました。

スパマーがカダフィ大佐の資産を分配

昨今のリビアにおける政治情勢を利用し、カダフィ一族の凍結資産の分け前にあずかるチャンスを提供する詐欺メールが大量に発生しました。

この詐欺手法はナイジェリアでよく見られるものです。特に目新しいことはありませんが、スパマー達が政治情勢を注意深く見守り、その展開に合わせて迅速にメッセージの内容を変えてくることは明らかです。

BIOSに感染するTrojan.Bioskit.1

9月初旬、Doctor Webウイルスアナリストは、驚くべきマルウェアのサンプルを手に入れました。Trojan.Bioskit.1と呼ばれる悪意のあるプログラムで、Award Software社製のBIOSへの感染を可能にするペイロードを持っています。

まずTrojan.Bioskit.1ドロッパーが、中国のアンチウイルスシステムプロセスがあるかどうかをチェックし、そのようなプロセスがあった場合、トロイの木馬はその主な機能を呼び出すための透明なダイアログウィンドウを表示させます。次にTrojan.Bioskit.1はOSのバージョンを判別し、Windows 2000以降(Windows Vistaを除く)であればその感染プロセスを続行します。

BIOSがAward Software社製ではなかった場合、トロイの木馬はハードドライブの最初の14セクタを上書きする形でMBRに感染し、元のMBRを8番目のセクタに保存します。トロイの木馬がAward BIOSを検出した場合、恐ろしい破壊能力を持ったbios.sysドライバがアクティブになります。このドライバは以下の3つの手法を用います。

  • Award BIOSを検出する(そして、そのイメージサイズを測定。重要な点はIOポートのアドレスを経由してトロイの木馬がSMI(System Management Interrupt)を作成し、SMM(System Management Mode)でソフトウェアにコードの実行を強制する点。)
  • BIOSイメージをC:\bios.binに保存
  • C:\bios.binからBIOSイメージを作成

BIOSチップにアクセスして上書きすることは容易ではありません。これを行うには、そのチップがサポートするデータ削除/書き込みプロトコルを使用する為に、マザーボードチップセットとの通信が可能であるチップを検出する必要があります。しかしトロイの木馬の製作者は、それらを全てBIOSに実行させるという簡単な方法を選びました。利用したのは通称Icelordと呼ばれる2007年に中国の研究者によって得られた情報です。Award BIOS用のWinflashユーティリティを解析した結果、BIOSのSMMモードでチップを上書きするシンプルな方法が明らかになりました。OSはSMMおよびSMRAMコードにアクセスすることが出来ませんが(正しく書かれたBIOSは、コードへのアクセスをブロックします)、コードは独立して実行されるため、マザーボードのハードウェアで実装されていない機能をエミュレーションしたり、ハードウェアのエラー処理、電源管理、サービスタスクを実行するなど、様々な目的を果たすことができます。

このトロイの木馬はBIOSイメージを改変するために、リソースに組み込まれたcbrom.exeユーティリティ(Phoenix Technologies)を使用し、モジュールhook.romをISA BIOS ROMとしてイメージ内に挿入します。そしてTrojan.Bioskit.1が、アップデートされたファイルを使用してBIOSを上書きするよう、他のドライバにコマンドを出力します。

次にシステムが再起動されると、BIOShook.romを含む全ての使用可能なPCI Expansion ROMを呼び出します。その度に、モジュールに挿入された悪意のあるコードが、MBRが感染しているかどうかをチェックし、必要な場合は再度感染させます。Award BIOSを使用したシステムが必ずしも感染するわけではありません。ウイルスラボでの実験では感染したのは3つのマザーボードの内の1つで、残りの2つには新しいモジュールを書き込むための十分なメモリがありませんでした。

このプログラム、または同じようなペイロードを持つその他のウイルスのさらに高度なバージョンが近い将来現れるであろうことを考慮すると、この脅威の危険性を軽視することはできません。現在、Dr.Webアンチウイルスソフトウェアはトロイの木馬のコンポーネントを検出し、MBRおよびシステムファイルを修復することが出来ます。

BackDoor.Flashback-Macを狙ったバックドア

BackDoor.FlashbackはMacOS Xを標的とした4つ目の既知のバックドアですが、従来の物(BackDoor.Olyxなど)と異なり、極めて進化した機能と複雑な構造を持っています。さらに、Macを狙ったマルウェアの中でも、ボットを拡散・維持するための高度な手法が導入され、ここまで大規模に広がった初のバックドアとなりました。

BackDoor.Flashbackのインストーラーは、Adobe Flash Playerインストーラーを装います。ユーザーが悪意のあるソフトウェアを配布するサイトを訪問すると、Flash Playerのエラーメッセージがスクリーンに現れ、Flash Playerソフトウェアをアップグレードするよう促されます。

ユーザーが同意してしまうと、FlashPlayer-11-macos.pkgファイル(このファイルはOSがMac OS X Lionの場合のみダウンロードされます)を含んだアーカイブをダウンロード・インストールするプロンプトが表示されます。そして「Player」のインストールが始まり、完了するとパッケージは削除され、代わりに悪意のあるコンポーネントPreferences.dylibが/Library/Preferences//にインストールされます。このコンポーネントがシステム内でバックドアの役目を果たし、多数のリモートコントロールセンターから受け取ったコマンドを実行します。また、バックドアはmobile.twitter.comサーバーからの追加コマンドも受け取ることが出来るということは特筆に値するでしょう。

Preferences.dylibの最も重要な役割は、リモートコマンドセンターから受け取った、標準シェルコマンドを含む様々な命令を実行することです。また、ライブラリはユーザーが開いたwebページ内にJavaScriptコードを埋め込む役割も果たします。

偽サイトの追跡

9月初旬にDoctor Webは、望ましくないコンテンツを含んだサイトや詐欺サイトを、ペアレンタルコントロールデータベースに多数追加することが出来るように、一連の防止策を講じました。

ウイルスアナリストは、ユーザーが感染したサイトからリダレクトされるドメインのリストを手に入れました。綿密な調査の結果、リスト上のIPアドレスを持つ各ノードは、通常複数のサイトに置かれていることが判明しました。そのようなサイトの多くは、偽のファイル共有サービスや、その他占い、手相、ダイエット、家系調査、盗まれた車の捜索、さらにニキビの治療方法までも含むいかがわしい内容のもので、明らかなアダルトサイトもいくつか含まれていました。また、それらのサイトの多くは、さらに他のサイトへのリンクを含んでいました。全てのリンクはDoctor Webが手動でチェックを行い、信頼できないサイトのネットワークの全貌を明らかにしたのです。下の図は、ネットワークの区分を表したものです。

確認されたIPアドレスの大半が、イギリス、オランダ、バージン諸島、ジブラルタルのプロバイダーのもので、ロシア連邦に属するものはごく僅かでした。発見されたアドレスはDr.Webペアレンタルコントロールリストに加えられました。Doctor Webは、このような対策を定期的に実行していくことをユーザーの皆様にお約束します。

Androidを狙った9月の脅威

9月には、Androidを標的とした115の脅威が、新たにDoctor Webのデータベースに加えられました。そのうちAndroid.SmsSendが92個と首位を独占し、続いてAndroid.Imlogが6個で2位、その後ろにAndroid.Ddlight(4個)、Android.Typnotify(3個)、Android.GeinimiAndroid.FlexispyAndroid.Backdoor(それぞれ2個)となっています。

アナリストが手動で調査した上述の115ウイルスに加え、Androidを標的とした58の悪意のあるプログラムがOrigins Tracing technologyによって自動で発見されました。このテクノロジーによって発見された悪意のあるプログラムは、Android.SmsSendの亜種18個、Android.Gongfuの亜種7個、Android.Planktonの亜種5個、 Android.Spyの亜種5個、Android.DreamExploidの亜種4個、Android.Geinimiの亜種が3個でした。

Android.SpyEye.1は、Androidを狙った最も特異な脅威の1つです。ユーザーのコンピューターがSpyEyeに感染していると、モバイルデバイスがAndroid.SpyEye.1に感染するリスクが非常に高くなります。ユーザーが銀行のサイトにアクセスする時、トロイの木馬の設定ファイル内にある悪意のあるプログラムが、テキストやwebフォームなどのコンテンツをwebページに挿入します。こうして、何も知らないユーザーがコンピューターのブラウザで銀行のサイトを開くと、そこには新しいセキュリティポリシーが導入された旨を知らせるメッセージが表示されます。そして、インターネット経由でアカウントにアクセスするには、SMSが傍受されるのを防ぐ特別なアプリケーションをインストールする必要があると促され、ページの下部にはsimseg.apkとして配信されるプログラムへのリンクが貼られています。このマルウェアのサイズは約20キロバイトです。

デバイス上にダウンロード・インストールされたこのアプリケーションは、インストールされたプログラムのリスト上には表示されません。Settings appletを開き、ApplicationsでApplication managementを選択すると、「System」アイコンにこのマルウェアが隠れています。

このアプリケーションをアクティブにするには、ユーザーが犯人の指示に従ってデバイスから325000に発信する必要があります。するとAndroid.SpyEye.1がこの発信を傍受し、ユーザーが銀行のサイトに入るために今後必要なアクティベーションコードを表示させます。このコードは常に251340です。

その後、感染したデバイスが受信するSMSは全てトロイの木馬に傍受され、犯人へ転送されます。

西へ広がるWindowsロッカー

9月のその他主な脅威の中で特筆すべきなのは、秋の始まりと共に、Windowsへのアクセスをブロックする恐喝プログラムが暖かい気候を求めて、つまりロシアのインターネットテリトリーから移動したという事実が挙げられるでしょう。ウイルスアナリストは、被害者の母国語で表示されるメッセージと各国の警察によるサインの組み込まれたWindowsロッカーを多数発見しました。例えばユーザーは、ドイツではBundespolizei(連邦警察局)、イギリスではMetropolitan Police(首都警察)、スペインではLa Policìa Española(スペイン警察)からの脅迫的なメッセージを受け取りました。全てのケースにおいて、ユーザーは違法アダルトコンテンツを含んだサイトを訪問したという理由で罰金を科せられ、ペイメントシステムを介してそれを支払うよう告げられています。

Windowsロッカーのその他のケースでは、マスターブートレコードに感染するblackmailerを伴ったものがインターネット上に多数拡散し、Trojan.MBRlock.15としてウイルスデータベースに加えられました。このトロイの木馬は、システムのロックを解除するために、ヨーロッパで最もよく普及しているペイメントシステムの1つを介して20ユーロを支払うよう要求するメッセージを英語で表示します。

Trojan.MBRlock に感染してしまったシステムのユーザーは、ロックを解除するコード「unlock391」を使用することが出来ます。

9月にメールトラフィック内で検出された悪意のあるファイル

 01.09.2011 00:00 - 30.09.2011 18:00 
1Trojan.Oficla.zip135919 (38.01%)
2Trojan.DownLoad2.2475842198 (11.80%)
3Trojan.DownLoad2.3264327733 (7.75%)
4Win32.HLLM.MyDoom.3380818710 (5.23%)
5Win32.HLLM.MyDoom.5446417673 (4.94%)
6Win32.HLLM.Netsky.1840110058 (2.81%)
7Trojan.Tenagour.39841 (2.75%)
8Win32.HLLM.Netsky.353286970 (1.95%)
9Win32.HLLM.MyDoom.based6278 (1.76%)
10Win32.HLLM.Netsky6102 (1.71%)
11BackDoor.IRC.Bot.8726098 (1.71%)
12Win32.HLLM.Beagle5840 (1.63%)
13Trojan.Carberp.133488 (0.98%)
14Trojan.Botnetlog.zip3175 (0.89%)
15Trojan.DownLoader2.643472940 (0.82%)
16Trojan.DownLoader4.213602879 (0.81%)
17Trojan.DownLoader4.510152334 (0.65%)
18Trojan.DownLoader4.560052054 (0.57%)
19Trojan.Siggen2.145641821 (0.51%)
20Trojan.Packed.6661794 (0.50%)

総スキャン数: 148,210,174
感染数: 357,620 (0.24%)

9月にユーザーのコンピューター上で検出された悪意のあるファイル

 01.09.2011 00:00 - 30.09.2011 18:00 
1JS.Click.21867333862 (42.80%)
2Trojan.Mayachok.129366751 (18.67%)
3Win32.Rmnet.1224834750 (15.79%)
4JS.IFrame.1129469508 (6.02%)
5Win32.HLLP.Neshta9442600 (6.00%)
6Trojan.IFrameClick.32802268 (1.78%)
7JS.IFrame.117887843 (0.56%)
8Win32.Gael.3666802301 (0.51%)
9Win32.HLLP.Whboy781844 (0.50%)
10Win32.HLLP.Rox776905 (0.49%)
11Trojan.MulDrop1.48542691067 (0.44%)
12Win32.HLLP.Liagand.1689635 (0.44%)
13Trojan.DownLoader.42350631170 (0.40%)
14JS.IFrame.95631060 (0.40%)
15JS.Click.232514805 (0.33%)
16Win32.Siggen.8418178 (0.27%)
17Trojan.Click.64310397567 (0.25%)
18HTTP.Content.Malformed295247 (0.19%)
19Win32.HLLP.Whboy.45239515 (0.15%)
20Trojan.DownLoad2.32643229527 (0.15%)

総スキャン数: 7,391,189,733,623
感染数: 157,317,745 (0.00%)

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。
1992年に製品の開発をスタートしました。
Dr.Webは世界200ヶ国以上のユーザーに利用されています。
2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。
24時間体制サポート

Dr.Web © Doctor Web
2003 — 2020

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F