2017年4月2日日曜日

トロイの木馬Nuclear Bot

ぼや川より
足よりも・心洗えと・妻は言う
・・・どの口が・・・

トロイの木馬Nuclear Botは、2016年12月初頭にサイバー犯罪関連の地下フォーラム登場$2500で販売されていた
このトロイの木馬は、ユーザーがMozilla Firefox・Internet Explorer・Google ChromeでWebサイトを開いた時
情報を盗んだり挿入したりできる機能を持つ
また、ローカルプロキシやリモートデスクトップサービスを開くこともできる
こうした機能はいずれも、オンラインバンキングを標的にするトロイの木馬ではよく見られ、サイト側のセキュリティチェックを回避して詐欺を働く目的で使われている
例えば、ローカルプロキシやリモートデスクトップの機能は、二要素認証で必要な追加情報をユーザーに入力させた後に、ユーザーのブラウザーを通じて不正な取引を開始するために使われる
ただこの作者は、登場からの数カ月で、サイバー犯罪者のコミュニティの不文律を数多く破った
例えば、フォーラムの管理者や購入希望者にテスト版のプログラムを提供しなかった
複数のフォーラムでこのマルウエアを宣伝する時に別々の名前を使っていたetc
で・信用を失い、ペテン師だと・・・
で・作者が地下フォーラムでこのマルウエアを他のサイバー犯罪者に売り込むのに失敗

買い手こそ集まらなかったものの、このトロイの木馬自体は本物
非常に強力であることが分かった
そして作者は、マルウエア開発者としての自らの正当性を証明するために
ソースコードを自ら公開
・・・ヤケ?
オンラインバンキングを標的とするトロイの木馬の中には
Zeus・Gozi・Carberpなど、ソースコードが公になったものがこれまでにもあった
たいていは流出の結果だった
IBMの研究員は、ブログ記事で
「ソースコードが広く入手可能になると、さらなるマルウエアが生まれる。既存のプロジェクトに取り込まれることが多い。(IBMのセキュリティ研究機関)X-Forceの研究員は、野に放たれたNukeBotも同じ経過をたどる可能性が高いと言及していた。作者の主張によれば、流出した他のマルウエアからコピーしたコードではないとのことだけに、なおさらだ」
少なくとも、ソースコードが公開されたことで、マルウエアを自作したり他人から購入したりするだけのリソースがないサイバー犯罪者も、新たなマルウエアを手にすることになる
「現時点では、NukeBotを使った実際の攻撃は検出されておらず、定義済みの標的リストはない。この状況は近い将来変わりそうだ」
・・・
ついでに
サムスンの顔認証は写真でOK

今日は~
クロッカス 白
家では数少ない白
サフラン埋もれてる
そろそろサフラン分けようかしら

0 件のコメント:

コメントを投稿