シタデルトロイの木馬には、重要な管理製品を安全に保つパスワードを保持するパスワードマネージャーという新しいターゲットがあります。. IBM Trusteerの研究者は、作成者またはnexus PersonalSecurityClientに通知したことを発表しました。, KeePassとPasswordSafeは、対応するパスワードマネージャーによって使用される侵害されたPCターゲティングプロセスで検出された構成ファイルについて.
IBM Trusteerの専門家は、特定のプロセスが実行されているときに、ファイルが「マルウェアにキーロガーを開始するように指示する」と説明しています。. 新しいCitadel構成ファイルは:
- nexus PersonalSecurityClientのPersonal.exeプロセス
- PasswordSafeのPWsafe.exe
- PasswordSafeのKeePass.exe
これらの場合, マルウェアはマスターパスワードを検索して、パスワード管理ツールによって保持されているパスワードデータベースのロックを解除します.
→「neXusPersonalSecurityClientは、暗号化機能を実現する暗号化ミドルウェア(相互にリンクするソフトウェア)です。 (署名と復号化) PCおよびオンラインアプリケーションで利用可能なスマートメディアの. neXus Personal Security Clientは、すべての一般的な暗号化APIを提供します, セキュリティ機能が組み込まれた一般的なアプリケーションとシームレスに統合できるようにします: ドメインログイン, 電子メールの署名と暗号化, 文書署名, VPNアクセス, ファイルの暗号化, XEnroll/CertEnrollによるユーザー登録, ブラウザのSSLおよびWebサービスのセキュリティなど.
さらに, neXus Personal Security Clientには、多数のブラウザプラグインモジュールが含まれています, Webアプリケーションでスマートメディア機能を簡単に使用できるようにします. この上, neXus Personalを使用すると、ユーザーは安全な金融取引を行うことができます, デスクトップから直接eコマースやその他のセキュリティに依存するサービス. ピン, PUKと証明書の管理は、プリインストールされた使いやすいGUIとオンラインプロセスを介してサポートされています。」
IBMTrusteerのDanaTamirは、構成ファイルの分析プロセスにより、C&C使用したハッカーは合法的なWebサーバーでした. しかし、調査の時点では、C&Cファイルはすでに削除されています, そのため、調査チームには、構成の背後にある作成者を特定する機会がありませんでした。, または、攻撃が標的にされたか、機会主義的か.
他の人気のあるマルウェアファミリーのように, シタデルはまた、APTを標的とした攻撃に向けて飛躍します. シタデルがすでに感染したコンピューターの大規模なネットワークに拡散しているという事実に加えて、マルウェアを非常に危険なものにしているのは何ですか, 新しく追加された機能と正当な資格情報の需要です.
シタデルのバージョンは、9月の石油化学会社に対する攻撃の原因でした. それで, 使用されたCitadelの亜種は、ハッカーが侵害されたネットワークにアクセスできるように、電子メールのクレデンシャルを標的にしていました。.
シタデルマルウェアはすでに何百万ものコンピューターに感染しています
Tamirの推定によると、500台に1台のPCが、標的型APT攻撃で使用される悪意のあるソフトウェアに感染しています。.
何百万台ものコンピューターがすでにシタデルに感染しています. これにより、ハッカーは新しいキャンペーンでマルウェアを悪用することができます. タミールによると, サイバー犯罪者が行う必要があるのは、「何百万もの既存のインスタンスに新しい構成ファイルを提供し、感染したマシンがターゲットにアクセスするのを待つ」ことだけです。
Citadelマルウェアは、ユーザーが特定のオンラインバンキングWebサイトまたはWebベースのログインを閲覧するまで、感染したマシンに長期間潜伏している可能性があります – マルウェアの構成方法によって異なります. ほとんどの人は自分のコンピュータが感染していることを知りません, そしてそれは彼らに非常に簡単に背を向けることができます.