ビデオ: åå ãå°åãé»è±é»ã表æ¼ï¼é»å®ãå·©æ±æãé积å®ãé»æå¨ A (十一月 2024)
SecurityWatchは、モバイルマルウェア、ボットネット攻撃、銀行のトロイの木馬に慣れていますが、ほとんどの人は、これらの3つがどのように組み合わされているかについて漠然と理解しているだけです。 今日のユーザーに影響を与えるモバイルバンキングの最大の脅威は何ですか?
毎日数千のユニークなマルウェアサンプルが作成されているため、それらの多くが既存のマルウェアの亜種であることを忘れがちです。 研究者はそれらをマルウェアファミリにグループ化し、進化の経過を追跡します。 モバイルマルウェアファミリを突っ込むことは、有名なウサギの穴に落ちたように感じました。 次はどこへ行くの? Webインテリジェンス会社Recorded Futureに支援を依頼しました。
Recorded Futureは、さまざまなソースから収集した情報を分析して関連情報をリンクし、パターンを見つけるWebインテリジェンスプラットフォームを提供します。 マルウェア感染は数千および数百万台のコンピューターに拡散するため、繰り返し発生する傾向があり、予測と追跡が容易になると、Record Futureの創設者であるChris Ahlberg氏はSecurity Watchに語った。
オールドガード
トリビアコンテストがあり、3つの最大のモバイルバンキングトロイの木馬に関する質問が出された場合、セキュリティウォッチチームは、Zeus、SpyEye、およびCarberpの名前を簡単にガタガタ鳴らすことができます。 バンキング型トロイの木馬の祖父であるゼウスは、2006年に初めて登場し、2010年にモバイルプラットフォームに飛びつきました。さまざまなモバイルオペレーティングシステム用のZitmo(Zeus-in-the-mobile)バリアントがありました。
Zeusの注目すべき点は、「スラビック」として世界にしか知られていない実際の作成者が数年前に引退に陥りましたが、他の犯罪者が法執行機関に対する弾力性を高めるためにマルウェアを改良し続けているため、非常に活発なままであるということですセキュリティ防御。
SpyEyeは2009年にZeusのライバルとして登場し、2010年までに、古い銀行トロイの木馬よりも大きな被害をもたらしました。 SpyEyeには使いやすいインターフェイスがあり、定期的に更新され、1, 000ドルから8, 500ドルの価格帯で闇市場で販売されていました。 モバイル要素は2011年1月に登場しました。
SpyEyeは歴史上最も成功したマルウェアの1つであると考えられています。これは、FBIがソフトウェアは150人にしか販売されていないと考えていることを考えると、非常に印象的です。 Soldierとして知られるある顧客は、わずか6か月で320万ドルを盗みました。
SpyEyeの背後にある首謀者であるAleksandr Andreevich Paninは、最近ワイヤとバンド詐欺を犯した陰謀に罪を犯し、4月29日に宣告される予定であるため、SpyEyeの物語は終わりに近づいている可能性があります。元の作成者が舵を取ることなく進化した場合、SpyEyeは消え去り、他の銀行のトロイの木馬が代わりになります。
進化するマルウェア
Carberpの背後にいるギャングは2009年に運用を開始しましたが、実際には2012年まで研究者がモバイル分野に飛びつきませんでした。2012年、研究者はロシアの2大銀行SberbankとAlfa-Bankのモバイルバンキングアプリを装った悪意のあるAndroidコンポーネントを発見しました。 Carberpトロイの木馬は、ロシア、ウクライナ、ベラルーシ、カザフスタン、モルドバの被害者を標的にしました。
ギャングの首謀者と疑われる20人の開発者、およびCarberpに関連する8人の個人がロシアとウクライナの当局によって逮捕されたにもかかわらず、Carberpのソースコードが2013年に流出したため、Carberpの話は終わっていません。 Carberpを変更できるようになりました。 カーベルプは元々ロシアと旧ソビエト連邦に留まっていたが、ヨーロッパ、アメリカ、ラテンアメリカに新しい亜種が出現する可能性があります。
新興のトロイの木馬
HesperbotとQadarは、銀行マルウェアのブロックの新しい子供です。 どちらも2013年に発見され、ヨーロッパ、アジア、オーストラリアで忙しい日々を送っています。 研究者は、2013年に最初にトルコで、次にチェコスロバキアでHesperbotに気付きました。 Hesperbotには、SpyEyeやZeusと同様の機能に加えて、リモートアクセスのために感染したシステムに隠しVNCサーバーを作成する機能など、より高度なトリックがあります。
データは、トルコからポルトガルおよびその他のヨーロッパに広がっていることを示しています。 オーストラリアでは今月、感染の報告がありました。 Hesperbotは、かなり一般的な(ただし効果的!)テクニックを使用して拡散します。郵便サービスからのメッセージを装ったフィッシングメールです。 被害者はだまされて、Hesperbotドロッパーをインストールします。
Qadarのグラフは比較的静かですが、オランダ、フランス、カナダ、インド、オーストラリア、およびイタリアで既にアクティブです。 Zeusと同様に、HTMLページにフィールドや他のページ要素を挿入するために、Man-in-the-Browser攻撃に依存しています。 ユーザーは、モバイルバンキングの資格情報などの機密情報をgivingしたり、不正な銀行取引を隠すために別のページを表示したりします。
モバイルバンキング型トロイの木馬は非常にアクティブで、ユーザーデバイスを標的にして銀行口座にアクセスします。 マルウェアの感染を防ぐためにPCを保護するのと同じように、モバイルデバイスで何をするかに注意してください。 ダウンロードしているアプリに注意し、個人情報の入力を求める疑わしいSMSまたはメールメッセージに注意してください。 また、毎週月曜日のモバイル脅威で、悪いアプリの外観を確認することもできます。