認証情報など盗むマルウェア「Smoke Loader」に新たな感染手法 - (page 2)

Danny Palmer (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)2018年07月05日 13時24分

 攻撃者は、自分たちの悪意ある目的のためにこの手法に手を加えようとして、公開されているPROPagateに関する投稿を監視していた可能性がある。

 このプロセスの背後では、分析防止テクニックも追加して、研究者がマルウェアに対して実施しそうなフォレンジクスやランタイムAVスキャナ、追跡、デバッグを難しくしていた。

 攻撃対象のシステムに別のマルウェアを送り込もうとするSmoke Loader攻撃はまだ多いが、独自のプラグインを備えて、自ら攻撃を仕掛けるケースもある。

 こうしたプラグインはそれぞれ、機密情報、特に保存された認証情報やブラウザで転送される機密情報を盗むように設計されている。「Firefox」「Internet Explorer」「Chrome」「Opera」「QQ Browser」「Outlook」「Thunderbird」はいずれも、データを盗むのに利用されるおそれがある。

 Smoke Loaderは、「TeamViewer」のようなアプリケーションにもインジェクションが可能で、被害に遭ったマシンと同じネットワークを利用している他人の認証情報も危険にさらす恐れがある。

 「提供され次第セキュリティパッチをインストールするなど、推奨されているセキュリティ対策を取り、知らない第三者からメッセージを受信したら用心し、強力なオフラインのバックアップソリューションを用意することを、ユーザーと組織に強く勧める」とCisco Talosの研究者は述べている。

Smoke Loader

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]