Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2014年5月のウイルス脅威

2014年6月23日

株式会社Doctor Web Pacific


2014年5月、Doctor Web ではこれまでで最も多いLinuxを狙った脅威の数が記録され、また、マルチコンポーネントなファイルインフェクターWin32.Sectorのより詳細な分析も行われました。モバイルプラットフォームを狙った初のエンコーダを含む、Android向けトロイの木馬も引き続き多く認められ、このエンコーダは5月の末にウイルスデータベースに加えられました。

ウイルス

Dr.WebCureIt!によって収集された統計によると、2014年5月にコンピューター上で最も多く検出された脅威は、4月と同様、感染させたシステム上にアドウェアやリスクウェアをインストールするTrojan.Packed.24524で、ブラウザプラグインTrojan.BPlug.48、広告マルウェアTrojan.InstallMonster.51が続いています。以下の表は、5月にDr.WebCureIt!によって最も多く検出された脅威です。

NameQty%
Trojan.Packed.24524798006.15
Trojan.BPlug.48402243.10
Trojan.InstallMonster.51369902.85
Trojan.BPlug.28345872.67
Trojan.BPlug.47293472.26
Trojan.Runner.27281042.17
Trojan.BPlug.35254941.97
Trojan.BPlug.17242561.87
Trojan.Popupads.15145961.13
Trojan.DownLoader11.3101139401.07
Trojan.Packed.25266123220.95
Trojan.LoadMoney.1118110.91
Trojan.MulDrop5.10078115610.89
Trojan.Ormes.2112800.87
Trojan.Triosir.1109800.85
Trojan.BPlug.46106710.82
Trojan.LoadMoney.262104120.80
Trojan.InstallMonster.61100260.77
Trojan.LoadMoney.1597200.75
BackDoor.Maxplus.2485020.66

ボットネット

Doctor Webでは、ファイルインフェクターWin32.Rmnet.12に感染したWindowsコンピューターによって構成されるボットネットの監視を続けています。このボットネットは現在も活動を続けており、1つ目のサブネットには1日に平均しておよそ16万5000台の感染したコンピューターが追加されています。この数は4月とほぼ同様のものとなっています。 以下のグラフは、2014年5月における1つ目のWin32.Rmnet.12サブネットの拡大推移を表しています。

2014年5月のWin32.Rmnet.12ボットネット拡大推移(1つ目のサブネット)

2つ目のWin32.Rmnet.12サブネットに追加される感染したコンピューターは1日に平均して25万台となっています。

Trojan.Rmnet.19に感染したコンピューターから成るボットネットもまた活動を続けています。以下のグラフは、その拡大推移を表しています。

2014年5月のTrojan.Rmnet.19ボットネット拡大推移

BackDoor.Flashback.39に感染したMac OS Xの台数は次第に減少を続けており、5月末には4月に比べて1万5623~2,682台少なくなっています。

2014年5月の Backdoor.flashback.39ボットネット拡大推移

2014年5月、Doctor WebではマルチコンポーネントなファイルインフェクターであるWin32.Sectorの分析を行いました。この脅威の主な機能はP2Pネットワーク経由で様々な実行ファイルをダウンロードし、感染させたシステム上でそれらを起動させるというものです。Win32.Sectorに感染したシステムによって構成されるボットネットは管理サーバーを持たず、システムのIPアドレスリストを利用してボット間の通信を行います。この脅威は、感染した他のシステムのIPアドレスリストを取得するためにコンピューターがNATネットワークを使用しているかどうか(NATが使用不可である場合、ボットはユニークなIDを受け取ります)を確認します。その際に使用されるコマンドを用いることで、Doctor Webリサーチャーはボットネットの規模を割り出すことに成功しました。Win32.Sectorボットネットには1日に平均しておよそ6万台の感染したコンピューターが追加されています。以下のグラフは、その拡大推移を表しています。

Win32.Sector botnetボットネット拡大推移

感染したホスト数は台湾で最も多く、次いでエジプト、インドとなっています。

現在、このボットネットによって複数のマルウェアが拡散されています。

また5月には、開放されているRDPポート(3389)をIPアドレスのリストから検出するよう設計された新たなWin32.Sectorモジュールが発見され、Trojan.RDPCheckと名付けられました。

狙われるLinux

5月には、Linuxを標的としたマルウェアの数が急増し、それらの多くはDDoS攻撃を行うよう設計されたものでした。 Linux.DDoS.3は指定されたサーバーに対してTCP/IP (TCPフラッド攻撃)およびUDP (UDPフラッド攻撃)接続を大量に試みることでDDoS攻撃を実行します。この脅威はさらに、DNSリクエストを送信することで攻撃の効果を高めています(DNS amplification attacks:DNSアンプ攻撃)。Linux.DDoS.22と名付けられたまた別の亜種はLinux ARMを標的とし、 Linux.DDoS.24はUbuntuおよびCentOSの32ビット環境のサーバーおよびデスクトップを感染させます。

Linux.DnsAmpと名付けられたグループには、管理サーバーを2つ持ち、Linuxの32ビット版(Linux.DnsAmp.1Linux.DnsAmp.3 Linux.DnsAmp.5)および64ビット版( Linux.DnsAmp.2Linux.DnsAmp.4 )を感染させることのできるマルウェアファミリーが含まれています。

Linux.Mrblackプログラムには、ARM用のLinuxディストリビューションを標的とした亜種および32ビットx86 Linuxを標的とした亜種が含まれています。この脅威はTCP/IPおよびHTTP経由でDDoS攻撃を実行します。比較的単純な構造を持ち、その他の同種の脅威と同様に管理サーバーからコマンドを受け取ります。

さらに最も新しく追加されたLinux.BackDoor.Gatesファミリーは、DDoSボットとして動作し、バックドアとしての機能を備えていました。

エンコーダ再び

5月、Doctor Webのテクニカルサポートサービスには、トロイの木馬エンコーダによって被害を受けたユーザーからの問い合わせが560件寄せられ、そのうち100件を超える被害がTrojan.Encoder.293によるものでした。このトロイの木馬はDelphiで書かれ、XOR暗号アルゴリズムおよびRSA暗号アルゴリズムを使用する2つのステップでファイルを暗号化します。 Trojan.Encoder.293によって暗号化されたファイルにはSupport@casinomtgox.com、ONE@AUSI.COM、two@AUSI.COM、three@ausi.comという拡張子が付いています。

Doctor Webで行われた調査の成果として、Trojan.Encoder.293によって暗号化され、上記拡張子を持ったファイルは、トロイの木馬のファイルがハードドライブから削除されている場合であっても高確率で復号化することが可能になりました。トロイの木馬が削除されていない場合、ファイルは全て復号化することができます。

Androidを狙った脅威

2014年5月には、Androidを標的とする新たな脅威の出現が相次ぎました。5月初旬には、モバイルデバイスをロックし、解除するために金銭を要求するAndroid.Locker.1.OriginがDr.Webウイルスデータベースに追加されました。このプログラムのコンセプトは、法律に違反したためにデバイスがブロックされた、という内容の通知を頻繁に表示させることでデバイスの動作を妨げるというものでしたが、実際にはブランクスクリーンやスクリーンセーバーが表示されています。
一方で、Android.Locker.1.Originは、そのメインウィンドウを定期的に起動させ、これによりデバイスの動作が妨げられることから、デバイスのロック自体には成功していると言えます。

このような脅威を駆除するには、セーフモードを起動させ、トロイの木馬の削除を実行することが推奨されます。システム設定へのアクセスを繰り返し試行することで脅威の削除が可能となる場合もありますが、この方法にはスキルと根気が必要です。

続けて発見された同様の脅迫型トロイの木馬Android. Locker.2.originはより攻撃性が高く、上記のロック機能に加えて遥かに有害なタスクを実行します。写真や動画、ドキュメントなどの幅広いファイルを検出し、AESを用いてそれらを暗号化した後、復号化のために金銭を要求するというものです。 このトロイの木馬は.jpeg、 .jpg、 .png、 .bmp、 .gif、 .pdf、 .doc、 .docx、 .txt、 .avi、 .mkv、 .3gp拡張子を持ったファイルを暗号化します。このマルウェアはAndroidを狙った初のトロイの木馬エンコーダであり、Windows向けトロイの木馬エンコーダを使用する犯罪者が、その攻撃対象となる範囲を広げてきていることが分かります。

このトロイの木馬は管理サーバーに接続し、感染させたデバイスに関する情報(IMEIなど)を送信します。

5月の中旬には、中国のソフトウェア配信サイト上で自動的に購入を行うトロイの木馬Android.MMarketPayファミリーがDr.Webウイルスデータベースに追加されました。

このファミリーに属する他のマルウェアはゲームやアプリケーションを自動的に購入するよう設計されていますが、新たな亜種であるAndroid.MMarketPay.8.originは様々なゲームカードを購入し、CAPTCHA認証(画像認証)およびSMS認証などの保護メカニズムを回避するという点で異なっています。このトロイの木馬は、CAPTCHAを特別な認識サービスサイトへアップロードすることで認識し、SMSの確認メッセージを傍受して自動的に返信します。

また、5月に中国で発見された別の脅威にOldbotプログラムがあります。 新たに発見された亜種であるAndroid.Oldboot.4.originも、このファミリーに含まれるこれまでの脅威と同様、ローカルマーケット上で販売されるモバイルデバイス上にプリインストールされた形で拡散され、様々なアプリケーションを密かにダウンロード、インストールするものでした。

Google Play上でのマルウェアの出現も後を絶たず、5月末には隠された機能を持つユーティリティが発見されました。それらの機能は、管理サーバーからのコマンドに従って課金SMSを送信し、様々なアプリケーションをダウンロード、インストールするというものです。そのような動作をユーザーはコントロールすることができないことから、Doctor WebではこのユーティリティをAndroid. Backdoor. 81.originとしてウイルスデータベースに追加しました。このマルウェアについての詳細はこちらの記事をご覧ください。

韓国では、Androidトロイの木馬を拡散するSMSスパムが大量に配信されました。Doctor Webでは、5月を通じて180件を超える配信が確認され、それらのSMSには次のトロイの木馬をダウンロードするリンクが含まれていました: Android.SmsBot.75.origin(33.69%)、 Android.Spy.40.origin(16.58%)、 Android.MulDrop.18.origin(16.04%)、 Android.Spy.64.origin(7.49%)、 Android.SmsSpy.82.origin(5.88%)、 Android.Spy.45.origin(4.28%)。

5月にメールトラフィック内で検出されたマルウェアTop20

 01.05.2014 00:00 - 31.05.2014 23:00 
1Trojan.DownLoad3.327840.84%
2Trojan.Fraudster.7780.64%
3Trojan.PWS.Panda.56760.57%
4Exploit.PDF.80110.56%
5Trojan.PWS.Panda.72780.56%
6Win32.HLLM.MyDoom.544640.50%
7Trojan.DownLoader11.86760.47%
8PDF.FakeLink.10.45%
9Trojan.DownLoad3.332160.45%
10Trojan.DownLoad3.281610.45%
11Trojan.DownLoad3.333540.45%
12Trojan.SkypeSpam.110.44%
13Exploit.CVE-2010-0188.90.42%
14Trojan.PWS.Panda.47950.42%
15Trojan.DownLoad3.334980.40%
16Trojan.Packed.267750.39%
17Win32.HLLM.MyDoom.338080.36%
18Trojan.Fraudster.5170.36%
19Trojan.PWS.Panda.24010.34%
20BackDoor.Comet.8840.30%

5月にユーザーのコンピューター上で検出されたマルウェアTop20

 01.05.2014 00:00 - 31.05.2014 23:00 
1SCRIPT.Virus1.29%
2Trojan.Packed.245240.59%
3JS.Redirector.2280.53%
4Trojan.LoadMoney.2620.46%
5Tool.Unwanted.JS.SMSFraud.260.44%
6Trojan.InstallMonster.510.43%
7Trojan.MulDrop5.100780.40%
8Adware.Downware.20950.37%
9Adware.OpenCandy.40.37%
10Adware.Downware.1790.36%
11JS.IFrame.5660.34%
12Adware.Toolbar.2400.34%
13Tool.Skymonk.140.33%
14BackDoor.IRC.NgrBot.420.33%
15Adware.OpenCandy.30.33%
16Adware.NextLive.20.32%
17Trojan.InstallMonster.2090.31%
18Adware.Conduit.330.30%
19Trojan.InstallMonster.1460.29%
20Adware.Bandoo.130.29%

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F