トレンドマイクロでは、スマートフォンの急速な普及とともに、Android OS を搭載したモバイル端末(以下、Android端末)を狙う不正プログラムが急増している傾向について、本ブログを通じて、随時報告してきました。
/archives/4697
/archives/4353
トレンドマイクロでは、スマートフォンの急速な普及とともに、Android OS を搭載したモバイル端末(以下、Android端末)を狙う不正プログラムが急増している傾向について、本ブログを通じて、随時報告してきました。
「TrendLabs(トレンドラボ)」では、VMware の仮想マシン上で拡散すると言われている不正プログラム「Crisis/MORCUT」に関する報告を受けました。この不正プログラムについてを取り上げた前回の記事では、この不正プログラムがMac OS X を狙うバックドア型不正プログラムであると言及しています。しかし今回、トレンドラボが入手した「MORCUT」の検体は、Windows上で実行され、興味深いことに、仮想ディスクをマウントします。その動作を行うにあたっては、VMwareの設定ファイルを確認してホストシステム上にインストールされている仮想マシンの場所を確認します。
続きを読む「TrendLabs(トレンドラボ)」は、“Adobe Flash Player” の脆弱性「CVE-2012-1535」が標的として悪用されているという報告を受けました。この脆弱性を利用する不正なファイルにより、バックドア型不正プログラムが作成されます。
続きを読む「TrendLabs(トレンドラボ)」では、2012年7月下旬、ファイル “services.exe” が未確認の不正プログラムによってパッチされたという報告を弊社製品をご利用のお客様より受けました。パッチされた “services.exe” は、トレンドマイクロの製品では、32bit 版搭載のコンピュータの場合「PTCH_ZACCESS」、64bit 版の場合「PTCH64_ZACCESS」として検出され「ZACCESS」というファミリのコンポーネントであることが確認されています。「ZACCESS(または ZEROACCESS)」は、パッチしたこのシステムファイルを利用して、コンピュータの再起動中に他の不正なコンポーネントを実行します。こうした点から、この更新されたファイルも、「ZACCESS」ファミリの亜種と見なされます。この亜種は、ユーザに気付かれないように自身の不正なコードを読み込むのに際して通常のルートキット機能ではなく、「user-mode (ユーザモード)」を悪用した「バイナリプランティング」という手法を用いる点で新しいと言えます。
続きを読むトレンドマイクロでは、本ブログを通じて、Forward-looking Threat Research チームの Nart Villenueveによるリサーチペーパー「Trends in Targeted Attacks(英語情報)」をもとに、持続的標的型攻撃の各攻撃ステージについて、これまで以下のように報告してきました。
持続的標的型攻撃を仕掛ける攻撃者は、一旦標的とするネットワークに侵入すると、その機会を最大限に活用します。この標的型攻撃で利用される不正プログラムは、侵入したネットワーク内で攻撃者の目となり耳となる役割を果たすことになります。このため、攻撃者は、不正プログラムとの通信手段を確立し、その不正プログラムがネットワーク内の有益な情報を確実に送信することが必要となります。また、この状態を継続しながら執拗に攻撃を仕掛け続けるためにも、自身の不正活動が検知されないように慎重に動く必要もあります。
続きを読むトレンドマイクロでは、「Gauss」と呼ばれる攻撃についての問い合わせを受けました。Gauss は、かつて話題になった「Flame」とも比較され、メディアの注目を大きく集めています。この Gauss は、コンピュータに関連する情報から、オンライン銀行やソーシャル・ネットワーキング・サービス(SNS)、Eメール、インスタントメッセンジャ(IM)などの個人情報の収集に及びます。また「TrendLabs(トレンドラボ)」の解析者は、本攻撃が、2010年に確認された「STUXNET(スタクスネット)」をも彷彿させ、一連の国家レベルの攻撃では最新のものであると、推測しています。
続きを読むトレンドマイクロでは、「PE_QUERVAR.B-O」(最初にコンピュータに侵入したファイル感染型ウイルス)および「PE_QUERVAR.B」(「PE_QUERVAR.B-O」によって感染したファイル)について複数の報告や問い合わせを受けています。これら双方のウイルスは、2012年8月上旬、特にヨーロッパを中心にメディアの注目を集めており、オランダを中心とした感染被害について報告しています。
続きを読むトレンドマイクロの Forward-looking Threat Research チームの Lion Gu は、「China Education and Research Network Computer Emergency Response Team(CCERT)」に所属する別のリサーチャー達とともに、中国におけるサイバー犯罪のアンダーグラウンドを総合的に調査した結果を含むホワイトペーパー「Investigating China’s Online Underground Economy」を公開。ホワイトペーパーは、1カ月にわたる入念な調査および解析を行った結果から、構造、対象および技術を解説しています(英語版のホワイトペーパーは、カリフォルニア大学サンディエゴ校の国際紛争協力研究所(IGCC)によって公開)。
続きを読む