Pages

2014年1月11日土曜日

Flashbackボットネットは現在も稼働中

ソーシャルエンジニアリング技術を使ってユーザを騙し、危険なFlashプレイヤ パッケージをインストールさせるトロイの木馬、OSX/Flashback.AをIntegoのマルウェアリサーチチームが 見つけたのは、2011年でした。2011年初頭には、Javaの弱点を突いてダウンロードさせる手口でFlashback は拡散し、600,000万台のMacに感染したのです。そして、今日、弊社の最新の調 査により、そんなFlashbackに感染したボットネットが現在も存在し、稼働し続 けていることが分かりました。

Macにインストールされると、Flashbackは裏口を設置し て、感染したマシン上でほとんどなんでも実行できる状態になります。ハッカー が感染したMacに侵入し、ユーザの情報を嗅ぎ回ってユーザ名やパスワードをコ ピーすることもできますから、感染したMacのユーザは、考えられるあらゆる危 険にさらされることになります。

Apple Product Security Responseチームは、2012年にXProtectとセキュリティ アップデート(Malware Removal Toolを含む)を使ってこの脅威に対抗しました。しかし、弊社のシンクホール調査によれば、ボットネットの数は1 /6になったに過ぎません。それ以降、Appleは特に発表はしていませんが、2013 年末までに生成されたすべてのドメインを購入し始め、該当するドメインを閉鎖 してきました(つまり、毎回、.com、.net、.info、.in、.kzの5ヶのTLDで1つ のドメイン名を登録しています)。

一方、2014年になっても、Flashbackに感染したボットネットは静かに稼働し続 けています。

Integoも、Flashbackの脅威を監視するために、数千台のMacに感染した指令管制 サーバのドメイン名をいくつか購入しています。この1月2日から、こうしたド メインおよび弊社のシンクホールサーバが、いまだに動作し続けるFlashbackに 感染したMacからこうした指令管制サーバへ接続しようとするすべての通信を記 録しています。

以下は、Apache Serverログのコピーです:

Apache Server log screenshot shows the date of the http packet, the domain name used by the flashback malware, the URL, the Flashback version, and more

5日間で、最低22,000台の感染したMacが記録されています。今朝の時点では、 14,248ヶの最新のFlashbackの亜種の識別子が見つかります:

バージョン
sv:1 1,556
sv:2 1,813
sv:4 955
sv:5 9,924

今ではドメイン名はAppleが登録しており、他の研究者も監視していますが、作者が将来それらのドメイン名を買い直す可能性もありま すし、セキュリティ研究者による指令管制サーバの監視が終われば、他の犯罪者 がそのボットネットを悪用する可能性もあります。

Flashbackは、汎用性が高い設計になっています。本当に厄介なマルウェ アなのです。自己暗号化しますし、感染したMacのUUIDを使ってマシンの所有者 に関する情報を指令管制サーバに送出します。

Integoでは、すべてのMacユーザがFlashbackに感染していないか今一度確認する ことをお勧めします。検出率で一位に輝いた弊社のアンチウイルスソフト、Intego VirusBarrierをダウンロードして、お使いのMacに Flashbackの亜種が存在しないか確認することが可能です。もちろん、同時にそ の他のマルウェアの有無についても確認できます。

Posted on January 7th, 2014 by

intego Mac専用 インターネットセキュリティ 2014 最新版
http://www.act2.com/integox8/

0 件のコメント:

コメントを投稿

注: コメントを投稿できるのは、このブログのメンバーだけです。