>> サイバーニュース > Computer Virus Design in 2018: 必須のマルウェアコンポーネント
サイバーニュース

コンピュータウイルスの設計 2018: 必須のマルウェアコンポーネント

コンピュータウイルスの設計 2018

ハッカーが新しいタイプのマルウェアと配信メカニズムを考案しているため、コンピュータウイルスは急速に進化しています。. ほとんどの通常のコンピューターユーザーは、事前定義されたスクリプト動作を実行する単一の実行可能ファイルとしてそれらを認識しているという事実にもかかわらず, 現在の攻撃キャンペーンでは、ファイルの処理方法がまったく異なります。. 次世代のマルウェアが生成されるにつれて、コンピュータウイルスの状況は急速に変化しています. 特定の状況では, 感染が長期間検出されないままになる可能性があるため、セキュリティアナリストはハッカーと競争します. この記事では、最近のコンピューターウイルスの設計サンプルのいくつかと、過去数年間に標準となった重要なマルウェアコンポーネントについて説明します。.


マルウェアの原則: 配布技術

さまざまな攻撃キャンペーンの最も重要な側面の1つは、計画段階です。. より広い範囲で, 感染メカニズムは、実際のマルウェアコンポーネント自体よりもはるかに重要です。. コンピューター犯罪者の場合, 最も危険なタスクは、意図したターゲットにハッキングする方法を明らかにする必要があるため、最初の侵入フェーズです。. ここ数年で, 犯罪者がさまざまなツールを利用するにつれて、配布戦略は劇的に変化しました, ウェブサービス, 高度なメカニズム.

コンピュータユーザーは、複数のソーシャルエンジニアリング戦略を利用した手の込んだフィッシング詐欺の被害者になる可能性があります. これは、ハッカーが管理するサイトまたはマルウェアファイルへのリンクを送信することで実行できます。. 単純なリアルタイムのウイルス対策エンジンで簡単にスキャンできる単一の実行可能ファイルに依存する代わりに, ハッカーは、いくつかの段階の配信プロセスを使用するダウンロード可能なモジュールを統合できます. 世界規模でウイルスを展開するのに効果的であることがわかっているいくつかの戦略があります.

  • マルウェアソフトウェアインストーラー —犯罪者は、公式のベンダーダウンロードページから正規のソフトウェアインストーラーをダウンロードできます。. それらはマルウェアコードを含むように変更されます, 結果のファイルは、さまざまな方法で配布されます: メールメッセージ, 偽造ダウンロードページ, P2Pネットワークなど.
  • 感染したドキュメントマクロ —これらのタイプのドキュメントは、ユーザーの関心のある正当なドキュメントを装い、請求書を装います。, 通知または手紙. それらはさまざまなタイプにすることができます (リッチテキストドキュメント, スプレッドシートまたはプレゼンテーション) 被害者に組み込みマクロを有効にするように求める通知プロンプトを起動します (スクリプト). これが行われると、ウイルス感染が続きます.
  • 危険なブラウザスクリプト —攻撃に偽造Webブラウザプラグインが含まれる場合 (ハイジャック犯としても知られています). 通常、デフォルト設定を変更することにより、被害者をハッカーが運営するサイトにリダイレクトします. 最初の感染時に、ウイルスサンプルを被害者のコンピュータに展開することもできます.

ウイルス感染を配信する他の直接的な方法には、マルウェアサイトの作成が含まれます. それらは合法的なサイトと同じグラフィックとテキストを使用し、通常はインターネットサービスとダウンロードポータルの偽造コピーを装います。. ハッカーは、正規のサイトに類似したドメイン名を登録します, 結果として、多くのユーザーが犠牲になります.

近々, ウイルスは、偽のプロファイルからのソーシャルメディアメッセージを使用して配布されます, チャットプログラム, およびWebフォーラム. これはゲーム内チャットでさらに進みます, ゲームコミュニティ (Steamなど) およびその他の関連アプリケーション.

関連記事: マルウェアの傾向 2018: 脅威の状況はどのように形成されていますか?

初期のウイルス感染メカニズム

ウイルスが被害者のホストに展開されると、感染の最初の段階が開始されます. いつもの, ほとんどのマルウェアの脅威は、これが行われるとすぐにエンジンを起動します。これがデフォルトの動作です. マルウェア対策ソフトウェアには、この動作を監視する機能があり、スキャンソフトウェアにすぐに信号を送って、潜在的に有害なファイルの詳細な分析を実行できます。. 結果として, これらの菌株はリアルタイムエンジンをバイパスできます. これはに関連しています ステルス保護 予想される動作に対抗する機能. また、他のセキュリティソフトウェアを検索するシステムを通過することもできます. 見つかった場合は、完全にバイパスするか、完全に削除することができます. ウイルスは、自分自身を削除して検出を回避するようにプログラムすることもできます.

次のステップは、 情報収集 モジュール. 侵害されたホストから大量のデータを抽出できる別のモジュールを使用します. セキュリティの専門家は通常、情報を2つの主要なグループに分類します:

  • 匿名のメトリクス —これらは、攻撃キャンペーンがどれほど効果的であるかを判断するために犯罪者によって使用されます. 通常、データはオペレーティングシステムのバージョンデータと関連情報で構成されます.
  • 個人を特定できるデータ —このタイプは、ユーザーIDに関連する文字列を検索する特別な命令を使用して抽出されます. その結果、ハッカーは被害者の名前などの情報を入手できます。, 住所, 電話, 興味, アカウントのクレデンシャルとパスワード.

この情報は、1回限りの接続を使用してハッカーオペレーターに中継できます。. その他の場合, コマンドおよび制御サーバーを介して、犯罪者のコントローラーとの常時接続を確立できます。. いつもの, 暗号化された接続が標準であり、ハッカーはそれらを利用して被害者に任意のコマンドを送信できます. 場合によっては, また、追加のマルウェアの脅威を配信するために使用することもできます. A トロイの木馬感染 これにより、ハッカーのオペレーターは被害者をリアルタイムでスパイし、いつでもマシンの制御を引き継ぐことができます。.

似たような方法で ランサムウェア ウイルスは被害者のコンピュータに展開される可能性があります. システムに侵入すると、マルウェアエンジンは、ファイルタイプ拡張子の組み込みリストに従って、機密性の高いユーザーファイルの処理を開始します。. 次に、ユーザーは、暗号通貨を使用してハッカーに身代金を支払うために恐喝されます.

関連記事: MiraiベースのMasutaIoTボットネットが世界規模の攻撃で広がる

ウイルス設計の傾向—高度な感染の影響

ここ数年で, コンピューターハッカーは、進行中のマルウェア攻撃キャンペーンの機能をさらに拡張する新しい概念を実装しました. 標準となった追加は、いくつかのステップの配信メカニズムです. 犯罪者がネットワークコンピュータに侵入できるようになると、第2段階を使用して、さまざまな種類のシステム変更を開始できます。.

たとえば、 Windowsレジストリ 特定のサービスを無効にする可能性があり、それはまたの原因です アプリケーションの失敗. いつもの, そのような変更は、 永続的な実行状態. このタイプの侵入は、システムとユーザーのアクションを監視して、自分自身を削除から保護することができます. マルウェアのインストールに続いて、システムを操作し、システムプロセスに接続することで、このようなアクションに積極的に対抗できます。. ウイルスファイルはWindowsシステムフォルダに配置され、正規のコンポーネントとして名前が変更されます, これは疑惑を提起しないために行われます. 高度なマルウェアは、 シャドウボリュームコピー 被害者がデータを復元するのが難しくなります. ランサムウェア株はまた、 ボリュームマネージャー これにより、すべてのリムーバブルストレージと利用可能なネットワーク共有にアクセスできるようになります. 危険な事実の1つは、マルウェアユーザーがこれらの高度なマルウェア命令を 暗号通貨マイナー. これらは、オペレーターに収入をもたらすために利用可能なハードウェアコンポーネントを利用するマルウェアコードを表します.

その他の場合、指定されたウイルス株には次のものが含まれます。 ボットネット コード. これは非常に危険なタイプのマルウェアであり、システムの完全な制御を追い越して、世界中のゾンビネットワークに接続する可能性があります。. 感染の背後にいるハッカーオペレーターは、すべてのノードの合計電力を使用できます (としても知られている “ボット”) 壊滅的なサービス拒否攻撃を開始する.

マルウェアオペレーターが将来の恐喝キャンペーンでユーザーに関するインテリジェンスを収集しようとするとき、彼らは統合することを選ぶことができます キーロガー コード内のユーティリティ. それは常にすべてのキーボード出力とマウスの動きをハッカーが運営するデータベースに送信します. トロイの木馬インスタンスと組み合わせて使用すると、ハッカーはすべての被害者の行動をリアルタイムで表示することもできます.


コンピュータウイルス感染を処理する方法

多くの場合、コンピュータユーザーは自分がウイルスに感染していることに気付いていない可能性があります. セキュリティアナリストは、ボットネットとステルスのサンプルが増加しているが、マシンが影響を受けたことを視覚的に示すことはできないと指摘しています。. 上で説明したように、マルウェアエンジンはシステムプロセスに接続する機能を備えているため、ユーザーが潜在的な侵入を調査しようとしても表示されません。.

多くの高度なサンプルが既存のアンチウイルスソフトウェアを完全にバイパスまたは削除できるという事実と組み合わせる, 高品質のスパイウェア対策ソリューションを使用することによってのみ、ユーザーを保護し、見つかった感染を取り除くことができます。. すべてのコンピューターユーザーがシステムをスキャンしてウイルスを検出することを強くお勧めします.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します