Cloud9 マルウェアとは?
Cloud9 は最近発見された悪意のある ブラウザ拡張機能 最も一般的なブラウザを対象とする, GoogleChromeを含む, Mozilla Firefox, マイクロソフトエッジ, およびInternetExplorer.
主な配布方法, Zimperium zLabs の研究者によると, 偽の実行ファイルや悪意のある Web サイトを介してサイドローディングし、ユーザーにインストールを促す 偽のAdobeFlashPlayerの更新.
悪意のあるブラウザ拡張機能は、被害者のブラウザ セッション中に情報を盗み、追加のマルウェアをインストールする可能性があります. これは、オペレーターが感染したシステムを制御できるようにするためです。. 最終的な目的は、感染したデバイスをボットに追加することです。 ボットネット. したがって, セキュリティ研究者は拡張機能をクラウドとも呼んでいます 9 JavaScript ボットネット.
NB. セキュリティ研究者は、Cloud9 のマルウェア開発者がすべての一般的なタイプのブラウザとオペレーティング システムを標的にしていると警告しています。. 感染者数は現在不明, 攻撃の仕組みを考えると, その数はかなり多いかもしれません.
Cloud9 マルウェアの概要
名前 | クラウド9 |
タイプ | ブラウザ拡張機能 / トロイの木馬 / マルウェア |
簡単な説明 | 情報を盗むことができる, 広告とコード インジェクションの実行, 追加のマルウェアをインストールする, 等. |
症状 | ポップアンダー, 運用リソースの不足, ブラウザのパフォーマンスの低下 |
配布方法 | サイドローディングと偽の Adobe Flash Player アップデート |
検出ツール |
デバイスが Cloud9 の影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
ユーザー体験 | フォーラムに参加する Cloud9について話し合う. |
クラウド9 – どのように配布されますか?
研究者の報告によると, Cloud9 拡張機能の痕跡は、公式のブラウザ拡張ストアには見つかりませんでした. ハッカーは、主に攻撃者コミュニティに依存して拡散していました. これらのキャンペーンで使用される主な配布戦術には、偽の実行可能ファイルや、Adobe Flash Player の更新をトリガーする悪意のある Web サイトによるサイドローディングが含まれます。.
ハッカーが Web 全体にさまざまな種類のマルウェアを配布するために使用するその他の一般的な方法には、悪意のあるスパムが含まれます。 (マルスパム) 偽の電子メールの添付ファイルと悪意のあるリンクが含まれている, およびトロイの木馬化されたダウンロード. これらのマルウェア配布方法は、Web サーフィン中の警戒の重要性を浮き彫りにします. フリーウェアの Web サイトからソフトウェアをダウンロードする場合は注意が必要です, インストーラーに悪意のあるコードが含まれている可能性があるため.
ほとんどのマルウェアとランサムウェア キャンペーンはマルスパムに依存しているため、, また、悪意のある電子メールに注意することをお勧めします. これらは、特定のアクションを実行するよう促す正当なメッセージになりすますことがよくあります。. あなたをだまして何か特定のことをさせようとする予期しないメールを開く前に、送信者を再確認してください.
クラウド9 – それは何をするためのものか?
Cloud9 の悪意のある拡張機能には以下が含まれます。:
- GET/POST リクエストを送信して悪意のあるリソースを取得する;
- クッキー盗み, ユーザーセッションを危険にさらす可能性があります;
- キーロガー;
- レイヤーを実行する 4 / 層 7 被害者の PC から DDos 攻撃を開始できるハイブリッド攻撃;
- さらなるペイロードを開始するためのオペレーティング システムとブラウザの検出;
- ポップアンダーの実行 悪意のある広告;
- より悪意のあるコードを挿入するために使用できる、他のソースからの JavaScript コードの実行;
- 広告や悪意のあるコードを挿入するための Web ページのサイレント ロード;
- 暗号通貨のマイニング ブラウザ上でコンピュータのリソースを活用する;
- ブラウザのエクスプロイトを送信して被害者のデバイスを乗っ取る.
Cloud9 ブラウザ拡張機能はウイルスですか?
いいえ, そうではない ウイルス. Cloud9 は、正規のブラウザ拡張機能を装うことがよくあります。, しかし、その主な目的はユーザーデータを収集することです, 邪魔な広告を表示する, Webトラフィックをリダイレクトする, またはユーザーの同意なしにブラウザの設定を変更する. ソフトウェアバンドルを通じて誤ってインストールされる可能性があります, 欺瞞的なダウンロード, または悪意のあるリンクをクリックする. 一度感染すると, Cloud9 ブラウザ拡張ウイルスはユーザーのプライバシーを侵害する可能性があります, 安全, とブラウジングエクスペリエンス. システムとデータを保護するために、信頼できるマルウェア対策ソフトウェアを使用してこのウイルスを速やかに削除することをお勧めします。.
それは危険ですか?
Cloud9 ブラウザ拡張機能は、その侵入的な動作と潜在的なリスクにより、潜在的に危険または望ましくないものと見なされる可能性があります。. Cloud9 拡張機能のすべてのインスタンスが悪意があるわけではありませんが、, 一部のバージョンは、次のような望ましくないアクティビティに関連付けられています。 データ収集, 押し付けがましい広告, ブラウザハイジャック, およびブラウザ設定への不正な変更. これらの行為はユーザーのプライバシーを侵害する可能性があります, 安全, とブラウジングエクスペリエンス.
Cloud9 マルウェアを削除する方法
これは非常に悪意のある脅威であり、コンピューターをさまざまな攻撃の危険にさらす可能性があります, 細心の注意を払って続行することをお勧めします. Cloud9 の除去には専門的なマルウェア対策プログラムを使用することをお勧めします. でも, 手動での削除手順も提供しています. 両方の方法を組み合わせて最大の効率を得ることができます.
Preparation before removing Cloud9.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
- マルウェアのスキャン
- レジストリを修正する
- ウイルスファイルを削除する
ステップ 1: SpyHunter マルウェア対策ツールを使用して Cloud9 をスキャンする
ステップ 2: レジストリをクリーンアップします, お使いのコンピューター上で Cloud9 によって作成された.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこにCloud9によって作成されました. これは、以下の手順に従うことで発生する可能性があります:
ステップ 3: Find virus files created by Cloud9 on your PC.
1.Windowsの場合 8, 8.1 と 10.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.
2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.
3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.WindowsXPの場合, ビスタ, と 7.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.
2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.
3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
Cloud9 よくある質問
What Does Cloud9 Trojan Do?
The Cloud9 トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
トロイの木馬はパスワードを盗むことができますか?
はい, トロイの木馬, Cloud9のように, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.
Can Cloud9 Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.
トロイの木馬は工場出荷時設定にリセットすることで削除できますか?
はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.
Can Cloud9 Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
Cloud9 リサーチについて
SensorsTechForum.comで公開するコンテンツ, このCloud9ハウツー削除ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
Cloud9 の調査をどのように実施したか?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Cloud9 threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.