Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2013年10月のウイルス脅威

2013年11月21日

株式会社Doctor Web Pacific


2013年の秋には、トロイの木馬エンコーダーの急増が見られました。10月には、システムがエンコーダーに感染してしまったユーザーからの何百件もの問い合わせがDoctor Webテクニカルサポートサービスに寄せられ、また、Androidを狙った新たな悪意のあるプログラムも出現しました。

ウイルス

Dr.Web CureIt!によって収集された統計によると、2013年10月に最も多く検出された脅威はダウンローダーTrojan.LoadMoney.1で、その亜種の1つTrojan.LoadMoney.76も上位に含まれました。hostsファイルを改変してユーザーのブラウザを詐欺サイトやフィッシングサイトへリダレクトするTrojan.Hosts.6815も多くのコンピューターを感染させ、ダウンローダーTrojan.InstallMonster.28やアドウェアTrojan.Lyrics.11も多く検出されました。以下の表は、10月にDr.Web CureIt!によって最も多く検出された脅威です。

NameQuantity %
Trojan.LoadMoney.147943.84
Trojan.Packed.2452437162.98
Trojan.LoadMoney.7632372.60
Trojan.Hosts.681521921.76
Trojan.InstallMonster.2820611.65
Trojan.Lyrics.1114411.16
Trojan.InstallMonster.3312260.98
Win32.HLLP.Neshta11920.96
BackDoor.Andromeda.1789820.79
Trojan.Fraudster.5249610.77
BackDoor.IRC.NgrBot.429470.76
Trojan.Winlock.88118810.71
BackDoor.Maxplus.248780.70
Trojan.Hosts.68388620.69
Win32.Sector.228290.66
VBS.Rmnet.27770.62
Trojan.Fraudster.5027380.59
Win32.HLLW.Gavir.ini7100.57
Trojan.Crossrider.17080.57
Trojan.DownLoader9.191576830.55

ボットネット

ファイルインフェクターWin32.Rmnet.12に感染したコンピューターから成るボットネットは9月と同じ速度で拡大を続けています。1つ目のサブネットに新たに追加されるコンピューターの数は1日に平均15,000台、2つ目のサブネットでは11,000台となっています。以下のグラフは、2013年10月におけるWind32.Rmnet.12ボットネットの拡大推移を表しています。

2013年10月のWin32.Rmnet.12ボットネット拡大推移(1つ目のサブネット)
screenshot

2013年10月のWin32.Rmnet.12ボットネット拡大推移(2つ目のサブネット)
screenshot

一方、Trojan.Rmnet.19に感染したコンピューターの数は10月の初めには4,640台、同月の末には3,851台と減少を続けています。

BackDoor.Bulknet.739ボットネットの規模には変化は見られず、10月28日の時点で1,539台の感染したコンピューターが含まれています。

また、BackDoor.Flashback.39に感染したMacの数は徐々に減少しており、9月末の38,288台から31,553台になっています。

Androidに対する脅威

10月、Android ユーザーから個人情報を盗む新たな悪意のあるアプリケーションが複数、Doctor Web のアナリストによって発見されました。そのうち、Android.Spy.40.originAndroid.Spy.49.originAndroid.SmsForward.14.originは韓国のユーザーを標的としていました。これらのトロイの木馬は、悪意のあるapkファイルをダウンロードするためのリンクを含んだSMSによって拡散されています。この拡散手法は犯罪者によって長い間利用されてきたものですが、現在でも衰えることのない人気から、その効率の良さが伺えます。

screenshot screenshot

screenshot

同種の他の悪意のあるプログラム同様、これらのトロイの木馬は受信するSMSメッセージを傍受します。そのようなメッセージには、個人的なやり取りやビジネスでのやり取り、銀行アカウント情報、オンラインバンキングの取引認証に使用されるmTANコードなどの重要な情報が含まれている場合も少なくありません。中でも特に注目に値するのは、Androidの脆弱性を悪用することでアンチウイルスによるスキャンから逃れるAndroid.Spy.40.originです。この目的を果たすために、犯罪者はこのトロイの木馬のapkファイルを改変しています。この脅威に関する詳細はこちらの記事をご覧ください。

また10月には、ポピュラーなゲームの一部として中国のサイトから拡散され、Android.Zoo.1.originと名付けられた、複数のタスクを実行するトロイの木馬も発見されています。モバイルデバイス上に侵入を果たすと、Android.Zoo.1.originはアドレス帳に登録された情報を盗み、それらをリモートサーバーに送信します。さらに、別の悪意のあるアプリケーションをダウンロード・インストールし、高額な番号にSMSを送信、ブラウザでwebページを開きます。

screenshot screenshot

その他、高額な番号にSMSを送信するAndroid.SmsSendおよびAndroid.SmsBotの新たな亜種も発見されました。Dr.Webウイルスデータベースには、ここ数か月間にこれらのファミリーに属するマルウェアが複数追加されており、中にはポピュラーなアプリケーションやそのインストーラーを装って拡散されるAndroid.SmsSend.853.originAndroid.SmsSend.888.origin、Android.SmsBot.7.originが含まれています。

その他の脅威

バンキングトロイの木馬Gameover ZeuSと共にCryptoLockerを拡散するUpatre

10月10日、Dell SecureWorksは、トロイの木馬ダウンローダーを利用して拡散されているGameover ZeuSについての報告を行いました。その後、感染したシステム上のデータを復号化するためにユーザーからお金を脅し取るCryptoLockerもまた、このダウンローダーによって拡散されていることがセキュリティエキスパートによって明らかになりました。 Trojan.DownLoadファミリーに含まれるこのプログラムは、感染したコンピューター上に別のマルウェアをダウンロードするだけの機能を持ち、zipファイルやpdfファイルを装ってスパムメッセージの添付ファイルとして拡散されます。ユーザーが添付ファイルを開くと同時にマルウェア(Zbot/ZeuSトロイの木馬およびCryptoLocker)がコンピューター上にダウンロードされます。このエンコーダーはシステムへのアクセスをブロックするだけでなく、ファイルを復号化するためにユーザーから金銭を要求します。

セキュリティエキスパートによる解析の結果、添付ファイルに含まれたTrojan.DownLoadによってTrojan.PWS.Pandaがダウンロードされ、次にこのTrojan.PWS.PandaがCryptoLockerをダウンロードしているということが確認されました。

その結果、これらの悪意のあるプログラムに感染してしまったコンピューターのユーザーは、オンラインバンキングのアカウント情報を盗まれ、不正な送金による金銭的被害を受けるだけでなく、CryptoLockerによってファイルを暗号化されてしまいます。マルウェアが暗号化に使用する手法の複雑さが、ユーザーによる自力でのファイルの復元を不可能にしています。

CryptoLockerはDr.Web によってTrojan.Encoder.304として検出されます(2013年10月25日にDr.Webウイルスデータベースに追加されました)。

Dr.Webソフトウェアのインストールされているシステムは、これらの脅威から保護されています。しかし、受ける被害の深刻さから、ユーザーの皆様には、信頼できない送信元から受け取ったメールの添付ファイルを開かない、チェックされていないリンクを開かない、定期的にファイルのバックアップをとる、合法ソフトウェアを使用しそれらをアップデートする、などのルールを守り、警戒を怠ることのないよう推奨します。

Dexter:カード所有者を狙った新たな脅威

Dexterマルウェアの新たなバージョンの登場により、南アフリカの銀行では数百万ドルの損害が生じ、何百万というクレジットカードやデビットカードが被害を受けました。Dexter は小売店やレストランのPOS端末に接続されたコンピューターを感染させ、そのメモリからカードデータを盗みます。データは暗号化され、犯罪者のサーバーへと送信されます。

セキュリティエキスパートによると、Dexterは2012年には既に確認されており、その亜種はAlina、BlackPOS、Vskimmerとしても知られています。数か月の間に40カ国で何百台もの端末が感染し、それらの多くは北アメリカおよびイギリスのものでした。

このマルウェアはDr.Web によってTrojan.Packed.23683Trojan.Packed.23684Trojan.Packed.23685として検出されます(2012年9月27日にDr.Webウイルスデータベースに追加されました)。

スパムメールを拡散するP2P Zeus

10月の初旬、スパムやフィッシングメールをトラッキングするwebサイトの多くが、マルウェア(バンキングトロイの木馬P2P Zeusであると考えられています)の新たなバージョンがスパムメールを利用して拡散されていることについて報告しています。オーストラリアのメジャーなサイトによると、それらのスパムの数は135,000件を超えています。

スキャマーはSMTPプロトコルを利用して偽のアドレスからメールを送信していますが、実際のメールアドレスはfraud@aexp.com、IPアドレスは190.213.190.211で、そのサーバーはトリニダード・トバゴにあると考えられます。政府機関や銀行からのものを装ったメッセージのヘッダには金融取引やセキュリティ警告などに関する言葉が含まれ、損失を恐れた被害者が添付ファイルを開くよう仕組まれています。

メールに添付されたファイル(*. zipファイルや*. pdfファイルを装っています)は実行ファイルで、ユーザーに開かれるとTrojan.DownLoad3.28161Trojan.DownLoader10.16610Trojan.Inject1.27909(2013年10月9~10日にDr.Webウイルスデータベースに追加されました)がダウンロードされます。

これらのマルウェアによって、バンキングトロイの木馬P2P Zeusが被害者のコンピューター上にダウンロードされていると考えられます。

P2P ZeusはDr.WebによってTrojan.PWS.Panda.4379として検出されます。このトロイの木馬は、バンキングアカウント情報を犯罪者に送信し、様々なプログラムのキーやパスワードを盗み、ユーザーによるキーボード入力を記録し、スクリーンショットを撮り、感染させたシステムをボットネットに加え、犯罪者のサーバーから受け取ったコマンドを実行し、個人情報を盗むための偽のサイト(フィッシングサイト)へと被害者をリダレクトします。ユーザーの皆様には、信頼できない送信元から受け取ったメールの添付ファイルを開かない、チェックされていないリンクを開かない、アンチウイルスを使用してお使いのデバイスを保護し、インストールしたアンチウイルスのアップデートを行うことを推奨します。

10月にメールトラフィック内で検出されたマルウェアTop20

 01.10.2013 00:00 - 31.10.2013 23:00 
1Trojan.DownLoad3.281611.02%
2Trojan.Packed.248720.77%
3Trojan.DownLoader9.228510.70%
4Trojan.Packed.30360.68%
5BackDoor.Maxplus.132750.60%
6Trojan.PWS.StealerENT.32430.56%
7Trojan.Click2.229830.51%
8Trojan.PWS.Panda.5470.49%
9Trojan.PWS.Panda.24010.48%
10Trojan.PWS.Multi.9110.44%
11Trojan.PWS.Panda.47950.41%
12BackDoor.Comet.1520.39%
13Trojan.DownLoader10.345490.39%
14Win32.HLLM.MyDoom.338080.37%
15Trojan.Fraudster.5170.34%
16Trojan.Packed.246120.32%
17BackDoor.Maxplus.131190.32%
18BackDoor.Blackshades.170.31%
19Trojan.PWS.Panda.43790.31%
20Win32.HLLM.Beagle0.29%

10月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.10.2013 00:00 - 31.10.2013 23:00 
1Exploit.SWF.2540.98%
2Trojan.Fraudster.5240.57%
3Trojan.LoadMoney.760.54%
4Trojan.Packed.245240.53%
5BackDoor.PHP.Shell.60.48%
6Trojan.LoadMoney.10.47%
7Trojan.Fraudster.5020.37%
8BackDoor.IRC.NgrBot.420.33%
9Trojan.Fraudster.3940.31%
10Trojan.InstallMonster.330.30%
11Win32.HLLW.Shadow0.28%
12Trojan.SMSSend.41960.27%
13Win32.HLLW.Autoruner.598340.27%
14Trojan.MulDrop5.17400.27%
15Trojan.Winlock.92600.26%
16Trojan.MulDrop4.253430.26%
17Trojan.InstallMonster.340.25%
18Trojan.InstallMonster.280.24%
19JS.Redirector.1940.24%
20Trojan.LoadMoney.1880.23%

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F