マルウェア設計で最も注目されているトレンドの1つは、AutoHotKeyです。, セキュリティ研究者は言う. AutoHotKeyまたは略してAHKは、Windows用に作成されたオープンソースのスクリプト言語です。 2003.
詳細に, オープンソース言語は当初、簡単なキーボードショートカットまたはホットキーを提供することを目的としていました, 高速なマクロ作成とソフトウェアの自動化により、ユーザーは任意のWindowsアプリケーションで反復的なタスクを自動化できます. このツールは、ゲーマーが単調なタスクをスクリプト化するために使用するゲーム業界で広く知られています。. でも, 最近、そのインタープリターは、基盤となるアプリにアクセスするための洗練されたツールで肥大化しています, 言う Gabriel Cirlig, シニアソフトウェアエンジニア, ブログ投稿で.
AutoHotKeyとは何ですか?
AutoHotKeyには、キーボードショートカットから始まる機能の大規模なリストがあります, マクロ作成, およびソフトウェアの自動化. これはツールで実行できることではありません。Windowsイベントフックを設定することもできます。, VBScript/JScriptを挿入します, 他のプロセスのメモリにDLLを挿入することもできます, 専門家は言った. すべての上に, 評判の良いツールなので、「かなりのコミュニティ」は、ツールの通訳者を一般的な数のAVベンダーのホワイトリストにプッシュするのに役立ちました.
不運にも, その人気とホワイトリスト機能のため, AutoHotKeyは、スクリプト言語を使用してシステム上で検出されないままにし、さまざまな種類の悪意のあるペイロードを拡散させているマルウェアコーダーの注目を集めています。.
AHKベースのマルウェアは、暗号通貨マイナーと、 Evrial.
毎日たくさんのAHKスクリプトを探索している間, 不気味に似たコードスニペットがいくつか見つかりました. それらのすべては、野生で歩き回っているクリップバンカーのための人気のあるスクリプトに基づいていることが判明しました. このマルウェアの動作原理は単純です: メモリ内に常駐し、クリップボード内のアクティビティをリッスンします. 暗号通貨ウォレットに似たものが含まれている場合, コンテンツを独自のウォレットアドレスに置き換えます, したがって、代わりに彼に資金を送るようにあなたをだまします.
さらに, セキュリティ会社CyberReasonの研究者もマルウェアに遭遇しました, AHKベースのクレデンシャルスティーラーは「Kaspersky Antivirusになりすまして、感染したUSBドライブを介して拡散する」. 研究者はこの作品をFauxperskyと名付けました.
「「このAHKキーロガーは、自己伝播のかなり簡単な方法を利用して拡散します. 最初の実行後, キーロガーは、マシン上のリストされたドライブを収集し、それらへの複製を開始します,」研究者 言った.
急速に進化するAHKベースのマルウェア
表示どおり, Cybereasonによって分析されたFauxperskyサンプルは、まったく複雑ではありませんでした. でも, 研究者は、より高度で進化したマルウェア株に日常的に遭遇しています. これらのサンプルは、彼らのコーダーが悪意のある操作でAutoHotKeyを利用する方法についてより多くの知識を得ていることを明らかにしています. AHKベースのマルウェアの最新の部分は、互いに絡み合うファイフの異なる難読化機能を使用しています.
これらの最近の発見はすべて、悪意のあるコーダーが新しいマルウェアの開発に使用する新しいお気に入りのスクリプトツールを見つけたことを示しています。.