マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

CNETのWebサイトから感染したVSDCインストーラが拡散される

2020年2月7日

株式会社Doctor Web Pacific


この度、Doctor Webのウイルスアナリストは人気の高いソフトウェアプラットフォーム CNET 上にある動画編集ソフトウェア VSDC のダウンロードリンクが侵害されているということを明らかにしました。訪問者は正規ソフトウェアの代わりに悪意のあるソフトウェアがバンドルされた改変されたインストーラを受け取ります。その結果、サイバー犯罪者が感染したコンピューターにリモートでアクセスすることが可能になります。 SimilarWeb の統計によると、CNETのダウンロードセクションには毎月約9000万人のユーザーがアクセスしています。

Doctor Webでは2019年の初旬にも、人気の動画編集ソフトウェアであるVSDCの公式サイトが侵害されていることについて記事を掲載しています。今回のサイバー犯罪者の手口は、VSDCのWebページ上にあるダウンロードリンクを偽のリンクと置き換えることで、CNETの download[.]com から悪意のあるインストーラが拡散されるようにするというものでした。

#drweb

侵害されたリンクをクリックしたユーザーは downloads[.]videosfotdev[.]com へと飛ばされます。これはハッカーにコントロールされるスプーフィングされた(偽装された)ドメイン名です。標的となるユーザーは位置情報に基づいて決定され、標的の対象外となるユーザーは正規のVSDCサイトへリダイレクトされます。それ以外のユーザーはハッキングされたインストーラを受け取りますが、このインストーラは有効なデジタル署名を持っています。

感染メカニズムは次のようになっています。インストールプロセス中に、インストーラは実際のプログラムの他に2つのフォルダを %userappdata% ディレクトリ内に作成します。フォルダの1つにはリモートコントロールアプリケーション TeamViewer 用の通常のファイルセットが含まれています。もう1つのフォルダにはダウンローダ型トロイの木馬が含まれており、このトロイの木馬はリポジトリから悪意のある補助モジュールを取得します。これらはトロイの木馬が感染させたコンピューターへの不正な接続を確立することを可能にする、 BackDoor.TeamViewer として検出される.dllファイルであり、また、Windowsにビルトインされたアンチウイルス保護をすり抜けるためのスクリプトでもあります。

BackDoor.TeamViewer を使用することで、サイバー犯罪者はペイロードモジュールを持つマルウェアを感染したデバイス上に侵入させることができます。以下はそれらの例です。

  • キーロガー X-Key
  • スティーラ Predator The Thief
  • プロキシ型トロイの木馬 SystemBC
  • RDPプロトコルを介したリモートコントロール用トロイの木馬

リポジトリの1つにはハッキングされた NordVPN インストーラが含まれているという点にも注意が必要です。このインストーラも指定された悪意のあるコンポーネントと有効なデジタル署名を持っています。

上記すべての脅威はDr.Web製品によって検出・駆除されています。

VSDCユーザーの方はDr.Webアンチウイルスを使用してお使いのデバイスをスキャンすることをお勧めします。

Indicators of compromise

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments