Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2013年2月のウイルス脅威

2013年3月19日

株式会社Doctor Web Pacific


2013年の2月は、感染した多くのwebサイトからウイルスが拡散され、Trojan.Hostsによる大規模な感染が発生した月としてITセキュリティエキスパート達の記憶に残るでしょう。また、2月にはLinuxサーバーを攻撃するトロイの木馬も発見されました。

ウイルス

Dr.Web CureIt!によって収集された統計によると、依然としてTrojan.Mayachok プログラムが最も多く検出され、このトロイの木馬ファミリーの中でも最も高頻度に検出されたのはTrojan.Mayachok.18566 でした。Dr.WebによってTrojan.SMSSend と名付けられた偽のインストーラーも多く検出され、その中ではTrojan.SMSSend.2363 が最も高い頻度で検出されました。

これらのプログラムはアプリケーションインストーラーを装い、有料SMSの送信や特定のサービスへの登録をユーザーに対して促します。このようなインストーラーは、通常、期待されるプログラムを含んでおらず、その上、他のマルウェアの拡散に利用される場合があります。BackDoor.IRC.NgrBot.42Trojan.Click2.47013Win32.HLLP.Neshta による感染も多数検出されました。以下の表は2月にDr.Web CureIt!によって検出された脅威の統計です。

Threat%
Trojan.MayachokMEM.42,00
Trojan.SMSSend.23631,38
Trojan.Mayachok.185661,20
BackDoor.IRC.NgrBot.421,14
Trojan.Click2.470130,79
Win32.HLLP.Neshta0,78
Trojan.StartPage.481480,77
Trojan.Fraudster.2450,73
Trojan.Hosts.52680,70
Win32.HLLW.Phorpiex.540,69
Win32.Sector.220,65
Trojan.Mayachok.185790,61
Trojan.Hosts.68140,59
Trojan.Hosts.68150,59
Trojan.Hosts.68380,55
BackDoor.Butirat.2450,54
Trojan.Hosts.68090,52
Win32.HLLW.Gavir.ini0,51
Exploit.CVE2012-1723.130,51
Trojan.Mayachok.183970,47

今月の脅威:Linux.Sshdkit

Linuxサーバーを感染させるLinux.Sshdkit は、2月にDoctor Webによって発見された最も特異な脅威であると言えるでしょう。このトロイの木馬はLinuxディストリビューションの32bit版および64bit版で利用可能なライブラリファイルです。インストールされると、自身のコードをsshdプロセスに挿入し、このプロセスの認証ルーチンを使用します。セッションが開始され、ユーザーがログインとパスワードを入力すると、それらがリモートサーバーへ送信されます。コントロールサーバーのIPはマルウェア内にハードコード化されていますが、Linux.Sshdkit は特殊なアルゴリズムを使用して1日おきに新しいコマンドサーバーアドレスを生成します。

Linux.Sshdkitは、このアルゴリズムを使用して2つのDNS名を生成します。これらのDNS名が同一のIPアドレスを参照している場合は別のIPに変換し、盗んだ情報をそこへ送信します。以下のフローチャートは、コマンドサーバーアドレスの生成ルーチンです。

Doctor WebのアナリストはLinux.Sshdkit コントロールサーバーのいくつかを乗っ取ることに成功しました。3月初旬、それらのコントロールサーバーに476台の感染したサーバーが接続されましたが、その多くはホスティングプロバイダーのもので、犯罪者達によるアクセスが可能となったwebサイトを多数ホストしています。感染したサーバーのほとんど(132台)はアメリカ合衆国のものでした。感染数37台のウクライナが続き、3番目はオランダとなっています。以下の表は、乗っ取りに成功したLinux.Sshdkit コントロールサーバーを使用してDoctor Webが取得した統計です。

CountryInfected servers %
USA13227,7
Ukraine377,8
Netherlands296,1
Thailand234,8
Turkey224,6
Germany194,0
India194,0
United Kingdom173,6
Italy173,6
France153,2
Indonesia122,5
Australia102,1
Russia102,1
Canada102,1
Argentina102,1
Brazil102,1
South Korea71,5
Vietnam71,5
Chile61,3
Spain61,3
China51,1
Romania51,1
Mexico51,1
South Africa40,8
Other countries397,9

この脅威に関する詳細はこちらの記事を参照してください。

Trojan.Hostsと感染サイト

2月の終わりから3月の初めにかけて、マルウェアの拡散を目的とした、webサイトに対する攻撃の急激な増加が記録されました。犯罪者達は、盗んだログインとパスワードを使ってFTP経由でwebサイトに接続し、.htaccessファイルを置き換え、コード内に悪意のあるスクリプトを埋め込みます。その結果、そのようなサイトを訪問したユーザーのコンピューターは様々なトロイの木馬に感染する危険に晒されます。この手法は特に、Trojan.Hosts プログラムの拡散に用いられることで知られています。このプログラムは%systemroot%/system32/drivers/hostsファイルを改変し、ブラウザが自動的にユーザーを悪意のあるページへとリダレクトするようにします。(例として、学生の課題を助けるためのサイトが挙げられます。このページを開いたユーザーは感染したwebサイトへとリダレクトされ、そのサイトからTrojan.Hostsや、その他の危険なアプリケーションがコンピューター上にダウンロードされます。

Androidに対する脅威

2013年2月にはAndroidを狙った脅威も多く見られました。同月の初め、システム最適化ユーティリティとしてGoogle Play経由で拡散されていたトロイの木馬がAndroid.Claco.1.origin としてDr.Webウイルスデータベースに追加されました。デバイス上で起動されると、このトロイの木馬はコマンドに従ってSMSを送信する、指定されたwebサイトをロードする、ユーザーの個人情報(メモリーカードの中身、SMS、写真、アドレス帳の連絡先情報など)をリモートサーバーへアップロードすることが出来ます。しかしながら、Android.Claco.1.origin の最も目立った特徴は、リモートサーバーからデバイスのメモリーカード上に他のマルウェアをダウンロードするという機能にあります。それら悪意のあるプログラムはメモリーカード上からWindows PCを感染させることが出来ます。また、ダウンロードされたファイルには実行ファイル及びautorun.infファイルが含まれており、感染したメモリーカードがコンピューターに接続すると同時にマルウェアが自動的に起動されるようになっています。Windows Vista以降では、自動実行機能はデフォルトで無効になっているため、Android.Claco.1.origin によって深刻な被害を受けることはありません。

その他2月の注目すべきマルウェアには、改変されたアプリケーションに含まれ、中国のwebサイトを介して拡散されたAndroid.Damon.1.origin があります。Android.Damon.1.origin はリモートサーバーからのコマンドに従ってSMSを送信する、通話発信を行う、指定されたwebページをロードすることが出来ます。また、デバイス所有者の個人情報(アドレス帳の中身、通話履歴、GPS位置情報)をサーバーへ送信することも可能です。

また月全体を通して、Android.SmsSend マルウェアファミリーに属する新たな亜種のDr.Webウイルスデータベースへの追加がありました。

2月のその他の脅威

2月の初め、Facebook APIを利用したマルウェアの拡散が発生しました。この件に関する詳細はこちらの記事参照してください。

2月にメールトラフィック内で検出されたマルウェアTop20

 01.02.2013 00:00 - 28.02.2013 11:00 
1BackDoor.Andromeda.221.18%
2JS.Redirector.1851.12%
3Win32.HLLM.MyDoom.544640.53%
4Win32.HLLM.MyDoom.338080.39%
5Trojan.Necurs.970.39%
6Trojan.PWS.Panda.7860.39%
7Trojan.DownLoad3.209330.39%
8Trojan.PWS.Stealer.19320.39%
9Trojan.Oficla.zip0.37%
10Tool.PassView.5250.33%
11Trojan.Packed.28200.31%
12SCRIPT.Virus0.29%
13Trojan.PWS.Panda.6550.29%
14BackDoor.Tordev.80.29%
15Win32.HLLM.Beagle0.27%
16Trojan.Packed.1960.27%
17Trojan.PWS.Stealer.21550.26%
18BackDoor.Andromeda.1500.26%
19Trojan.KeyLogger.166740.24%
20Win32.HLLM.Graz0.24%

2月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.02.2013 00:00 - 28.02.2013 11:00 
1Trojan.Fraudster.2450.77%
2SCRIPT.Virus0.70%
3Tool.Unwanted.JS.SMSFraud.260.63%
4Adware.Downware.9150.61%
5JS.IFrame.3870.52%
6Adware.Downware.1790.49%
7Tool.Unwanted.JS.SMSFraud.100.42%
8Trojan.Fraudster.3940.36%
9Adware.Webalta.110.36%
10Tool.Skymonk.110.33%
11Trojan.Fraudster.4070.32%
12Win32.HLLW.Shadow0.31%
13Tool.Skymonk.120.30%
14JS.Redirector.1750.30%
15Adware.Downware.9100.29%
16Adware.InstallCore.530.29%
17Win32.HLLW.Autoruner1.335560.29%
18Adware.Downware.7740.29%
19Win32.HLLW.Autoruner.598340.29%
20JS.Redirector.1790.27%

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F