Zローダー
裁判所の許可を得て, マイクロソフトがコントロールを掌握 65 Zloader ボットネットの制御に使用されるドメイン. 作業グループの共同作業によりそれらを特定することができました, ESETの専門家も含まれていました, ブラックロータスラボ (ルーメンの一部として), アバスト, そしてユニット 42 パロアルトネットワークスのセキュリティ会社の一部門.
今, コードに組み込まれたアドレスで C2 を検索する場合, 常駐ボットからのリクエストはダミーの Microsoft サーバーにリダイレクトされます。 (シンクホール). 裁判所命令により、別の人物を無力化することも可能になる 319 ボット栽培者によって登録されたドメイン. これらの名前は DGA によって生成されます (マルウェアはこのメカニズムをフォールバックとして使用します), そしてワーキンググループは、将来同様の登録をブロックするための措置をすでに講じています。.
この問題に関するESETの声明では、3つのZloaderボットネットに言及しています: 専門家は使用するマルウェアのバージョンによってそれらを区別します. 感染者は世界中で記録されている, 北米で最も集中している, 日本, そして西ヨーロッパ.
捜査中, ランサムウェアをボットネットにアップロードするために使用されたマルウェア コンポーネントの作成者を特定することもできました。; その職人はシンフェロポリ出身のデニス・マリコフであることが判明した.
SwiftSeek Chrome 拡張機能ウイルス
私たちの研究者は最近 SwiftSeek に出会いました, 疑わしいサイトの定期チェック中に、誤解を招く Web ページによって宣伝されたインストーラーで見つかったブラウザ拡張機能. Browser hijackers like SwiftSeek change…
音声ウイルス (.ファイルの声) ランサムウェア
Hlas ウイルスは、Windows PC を標的とする STOP/Djvu ランサムウェア ファミリの新しいメンバーです. ファイルを暗号化し、ファイルを追加することにより、重大な混乱を引き起こします。 “.声” 彼らの延長線上にある…
マイクロソフトによると, この取り組みの目標は、Zloader の C2 インフラストラクチャを非アクティブ化することでした. 敵, もちろん, 失われたボットとの接続を回復しようとします, しかし、法執行機関はすでに通知を受けており、警戒を続けています. 情報セキュリティの専門家は、この面での展開を引き続き監視していきます.
モジュール式の Zloader トロイの木馬が初めてインターネット シーンに登場したのは、 2007 当初は Windows マシンの所有者から財務情報を盗むためにのみ使用されていました. しかし, 彼は他のデータを盗む方法も学びました (ブラウザから, マイクロソフトの見通し), キーボード入力のログを記録する, スクリーンショットを撮る, 検出を回避する, 追加のマルウェアをダウンロードする, ランサムウェアを含む.
Zloader の所有者がボットネットのレンタルを開始, MaaS を使用した感染したコンピュータへのアクセスに対する課金 (サービスとしてのマルウェア) モデル. 残念ながら, マイクロソフトによると, リュークの背後にある犯罪グループ, 暗黒面, BlackMatter はこの利便性を利用しました. MaaS マルウェアはさまざまな方法で配布されます, ほとんどの場合、検索結果にスパムや悪意のある広告が表示されます。.
去年から, ダウンローダーとしての Zloader の人気は低下, そして現在それを使用しているサイバーグループは 2 つだけです, ESETによると. しかし, リラックスするには早すぎる: 専門家がトロイの木馬の新バージョンを発見しました, 2.0, 野生で (昨年7月にまとめられたテストサンプル).