Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2011年10月のウイルス脅威

2011年11月07日掲載

株式会社Doctor Web Pacific


2011年の10月には、フィッシングや、その他ソーシャルエンジニアリングの手法を取り入れたネット詐欺犯罪者の活動が増加しました。狙われたのは、ソーシャルネットワークユーザーおよびロシアのホスティングプロバイダユーザーです。その他、重要なウイルスの動向として、感染させたコンピューターを犯人がリモートで操ることを可能にする、新たなバックドアプログラムの発見がありました。

攻撃されるVKontakteユーザー

詐欺犯罪者達は、ソーシャルネットワークの仮想環境に自らを適応させ、不注意なユーザーを騙す手法を編み出し続けています。その中の1つに、被害者対して、その友人リストに含まれている人物からであると思わせるメッセージを送信する手法があります。

そのようなメッセージに含まれているリンクをクリックすると、ユーザーはビデオクリップを含んだウェブページへと飛ばされ、そこでVKontakteのアクセスログインおよびパスワードの入力を促されます。このページで提供されたアカウント情報は、犯罪者の手中に落ちることになります。

危機にさらされるホスティングプロバイダユーザー

また、いくつかのロシアのホスティングプロバイダのユーザーも狙われ、PeterHost、SpaceWeb、FirstVDS、TimeWeb、およびAgavaユーザーがフィッシング詐欺の標的となりました。これら全ての詐欺事件では同様の手法が用いられ、犯罪者はWHOISシステムを利用して、プロバイダがホストしているサイトのリストを作成し、サイトオーナーのメールアドレスを割り出します。次に犯罪者は、そのアドレスに対して、プロバイダ本社からのものと思わせるメールを送信します。そのメール内でオーナーは、自分のサイトが、現在の契約で許可されているよりも多くのリソースを消費していると通知され、その問題を解決する為にリンクに従い、いかにも本物らしく見える偽のサイトに行くよう促されます。偽のページのURLは、本物のプロバイダサイトアドレスに似てはいるものの、異なるドメインサフィックスを持っています。この偽のページで被害者がアカウント情報を入力してしまうと、そのデータは即座に犯罪者の手に渡ってしまいます。

これらの情報によって、犯罪者はサイトの内容をこっそり変更するなどして、さらに悪意のあるプログラムを広めようとしています。

BackDoor.Bitsexによってリモート操作されるコンピューター

この悪意のあるプログラムはC言語で書かれ、SetupEngine.dllとしてディスク上に保存されます。起動されると、BackDoor.BitseはAudiozombi.exe と SetupEngine.dllをフォルダ内に置き、実行ファイルを起動してSetupEngine.dllをロードします。その後、コントロールサーバーの名前を判別し、そこに接続します。このトロイの木馬は、実行中のアンチウイルスを探してアクティブなプロセスのリストをチェックし、それに関する情報をリモートサーバーに送信、また、感染したシステム内でキーロガーを起動させます。

BackDoor.Bitsexに備わった多彩な機能によって犯罪者は、感染したシステム内でアクセス可能なディスク上に保存された情報を閲覧し、ウェブカメラ(利用可能な場合)を使用してスクリーンショットや写真を撮り、webページをロードし、プログラムをダウンロード・起動し、感染したシステムのスクリーン上にカスタムメッセージを表示させ、様々なサーバーに対してDDoS攻撃を仕掛けることが可能です。BackDoor.Bitsexには、悪意のある既知の機能が12個近く搭載されています。

その他10月の脅威

10月に、Doctor Webのウイルスアナリストは、マスターブートレコードをブロックする新たな脅迫プログラムを発見しました。Trojan.MBRlock.16の際立った特徴は、そのプログラムリソース内にシステムロック解除コードを持たないことです。コードは、ハードウェアコンフィギュレーションに関する情報を元に、システム内で作成されます。

起動されると、Trojan.MBRlock.16はAntivirus XP Hard Disk Repairの動作を真似、ユーザーに対して、システムはTrojan.Agent.ARVPに感染しており、ハードドライブ上の情報は全てマルウェアによって暗号化されていることを通知するメッセージを表示します(実際は、いずれのファイルも暗号化されていません)。そこで犯罪者が、データを保存するには、作成されたキーを偽のサイト上にあるフォームから送信し、さらに支払いをすることでライセンスを購入するよう被害者を促します。ユニークなキー(HDDKEY)およびロック解除のパスワードは、システムハードウェア情報に基づいてTrojan.MBRlock.16が作成します。

Doctor Webは脅迫プログラムの被害にあったユーザーに対して、ftp://ftp.drweb.com/pub/drweb/tools/mbrlock16keygen.exeからダウンロード可能な、ロック解除パスワードジェネレーターの使用を推奨します。また、ロック解除サービスを使用することも出来ます。

10月に発見されたもう1つのトロイの木馬はTrojan.SkynetRef.1と名付けられました。この悪意のあるプログラムは、偽のwebサイトをブラウザにロードするためのローカルプロキシサーバーとして動作します。この新しい手法を拡散する為に、犯罪者達は時間をかけてfvsn.org、operadownload.info、downloadutorrent.info、downloadflashplayer.bizなどの完全なwebサイトの作成に努めてきました。

これらのサイトからプログラムをダウンロードしようとすると、ユーザーは特別なインストーラをダウンロード・起動するように促されます。プログラムはいずれも同じものですが、ユーザーがどのプログラムを選択したかによって名前が異なります。インストーラは自身の名前によって、ユーザーがダウンロードしようとしているアプリケーションを判別します。ファイル名が変更された場合、インストーラはその活動を停止し、名前が合っていた場合は、ユーザーが選択したプログラムと一緒にTrojan.SkynetRef.1をシステムにダウンロード・インストールします。このトロイの木馬は、ユーザーがロードしたページを、その設定ファイル内で定義されている偽のページで置き換えることが出来ます。

10月にメールトラフィック内で検出された悪意のあるファイル

 01.10.2011 00:00 - 31.10.2011 23:00 
1Trojan.Oficla.zip43106 (17.04%)
2Trojan.DownLoader5.88636915 (14.59%)
3Win32.HLLM.MyDoom.3380836678 (14.50%)
4Trojan.PWS.Mailer.5623177 (9.16%)
5Win32.HLLM.MyDoom.5446418309 (7.24%)
6Trojan.MulDrop3.604212735 (5.03%)
7Win32.HLLM.Netsky.184019577 (3.78%)
8Win32.HLLM.MyDoom.based7015 (2.77%)
9Win32.HLLM.Netsky.353286221 (2.46%)
10Win32.HLLM.Netsky4288 (1.69%)
11Win32.HLLM.Beagle4140 (1.64%)
12Trojan.DownLoad2.220993508 (1.39%)
13W97M.Spool2791 (1.10%)
14JS.IFrame.1512615 (1.03%)
15BackDoor.IRC.Sdbot.45901854 (0.73%)
16Exploit.IframeBO1815 (0.72%)
17BackDoor.IRC.Bot.8721470 (0.58%)
18Win32.Sector.284801370 (0.54%)
19Win32.HLLM.Netsky.based1343 (0.53%)
20Win32.HLLM.Netsky.240641246 (0.49%)

総スキャン数: 118,243,404
感染数: 253,032 (0.21%)

10月にユーザーのコンピューター上で検出された悪意のあるファイル

 01.10.2011 00:00 - 31.10.2011 23:00 
1JS.Click.21874679301 (42.06%)
2Win32.Rmnet.1233786253 (19.03%)
3Trojan.IFrameClick.322083667 (12.44%)
4Win32.HLLP.Neshta11033803 (6.21%)
5JS.IFrame.1126083679 (3.43%)
6JS.IFrame.955325180 (3.00%)
7Win32.HLLP.Sector.283324380023 (2.47%)
8JS.IFrame.1172747192 (1.55%)
9Win32.HLLP.Whboy1776446 (1.00%)
10Trojan.Fraudster.2111725067 (0.97%)
11Trojan.Mayachok.11681669 (0.95%)
12Win32.HLLP.Whboy.451640615 (0.92%)
13Win32.HLLP.Rox1106517 (0.62%)
14Win32.Virut587649 (0.33%)
15Trojan.MulDrop1.48542531951 (0.30%)
16Trojan.WMALoader511429 (0.29%)
17Win32.Siggen.8355786 (0.20%)
18BackDoor.Ddoser.131341686 (0.19%)
19HTTP.Content.Malformed338613 (0.19%)
20JS.Click.222299005 (0.17%)

総スキャン数: 17,451,623,339,426,039
感染数: 177,541,621 (0.00%)

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。
1992年に製品の開発をスタートしました。
Dr.Webは世界200ヶ国以上のユーザーに利用されています。
2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。
24時間体制サポート

Dr.Web © Doctor Web
2003 — 2021

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F