あなたのコンピュータは気が付かないうちに感染しているかもしれない。
ハッカー集団「Shadow Brokers」が流出させた、米国家安全保障局(NSA)のハッキング手法で感染する新たなマルウェア「Adylkuzz」が発見された。Adylkuzzの活動は既に日本でも確認されている。
米Proofpointによると、Adylkuzzはハッカー集団Shadow Brokersが流出させたNSAのハッキングツール群の中で、Microsoftが「MS17-010」のセキュリティ更新プログラムで対処したServer Message Block(SMB) v1の脆弱性を突く「EternelBlue」と、EternelBlueによる攻撃後に送り込まれるバックドア「DOUBLEPULSAR」を通じて感染する。
Proofpoint(プルーフポイント)とは;
spam対策・情報漏洩対策アプライアンスの開発・販売をするベンチャー企業。合衆国カリフォルニア州カパチーノ。
マルウェアAdylkuzzは、侵入先のコンピュータに「sppsrv.exe」のサービスとしてインストールされ、システムの権限で既に実行されている可能性のあるインスタンスを停止し、別のマルウェアの感染を阻止する目的でSMBなどが使うポート445/TCPの通信をブロックするという。
さらに、攻撃者の指令サーバから仮想通貨「Monero」をマイニング(採掘)するためのモジュールや暗号化モジュール、自身を削除するクリーンアップツールを入手する。
そして侵入先のコンピュータでMoneroをマイニングし、生成されたMoneroを攻撃者のサーバに送信する。(Moneroはビットコインよりも匿名性が高く、闇取り引きなどに利用されることが多いと言われている。)
Proofpointが攻撃に関連するとみられるアドレスを調べたところ、既に2万2000ドル相当のMoneroが採掘されていた。
これは、つい先日お伝えしたランサムウェアWannacryよりも脅威だといわれている。
Proofpointが、感染の拡大にEternelBlueやDOUBLEPULSARを使うランサムウェアの「WannaCry」を調査する中でAdylkuzzを発見。Adylkuzzの感染活動は、WannaCryよりも早く始まった可能性があるとし、世界で数十万台の端末がAdylkuzzに感染していると分析する。
Adylkuzzに感染したコンピュータでは、WannaCryのような身代金要求画面などが表示されないため、ユーザーが被害に気付きにくいものの、Moneroが採掘される過程ではコンピュータの動作やネットワークの通信速度が低下するといった兆候が表れるという。
Cybereasonは、日本にある複数の顧客企業の環境で仮想通貨ボットネットの感染を見つけ、これがProofpointの指摘するAdylkuzzの活動であることを確認したと説明する。
Proofpointは、WannaCryやAdylkuzzに限らず脆弱性を突いて侵入するこうした脅威を防ぐために、一刻も早く修正パッチを適用するようユーザーに勧告している。
・既に日本でも感染しているコンピュータがある
・感染するとコンピュータの使用者(攻撃を受けている者)の意思とは関係なく、バックグラウンドでMoneroのマイニング(採掘)をはじめる
・採掘される過程ではコンピュータの動作やネットワークの通信速度が低下する
出典:https://japan.zdnet.com/article/35101358/
NSA流出の攻撃手法を使う仮想通貨マルウェア–日本の感染先で採掘か
Photo:http://www.altcointoday.com/