DoubleGunsボットネットは、中国でそのカテゴリの最も重要なマルウェアの1つになりました. 過去数年で大きな脅威に発展し、すでに数千台のコンピューターに多数の感染を引き起こしています。.
DoubleGunsボットネットが中国の主要な脅威の1つとして浮上
中国のユーザーは、マルウェアに合わせて作成されたキャンペーンが多数あるため、マルウェアの標的になっているユーザーの1人です。. DoubleGunsそれは非常に危険な脅威となっている主要なマルウェアに成長しました.
それはそうだった 少なくとも以来アクティブ 2017 その最初のサンプルが特定された場所. 何年にもわたって、ハッキンググループ(s) その背後にあるものは、ターゲットユーザーに感染するためにさまざまな戦略を使用しています. 全体的にすべてのコンピューターユーザーが影響を受けます, 特定のタイプのユーザーに特に重点が置かれていません. 主な配布戦術は、作成に依存しています 感染したアプリケーションとファイル 主な悪意のある実行可能ファイルが含まれています. 一般的な例は次のとおりです:
- マクロ感染文書 — それらはすべての人気のあるタイプにすることができます: テキストドキュメント, プレゼンテーション, スプレッドシートとデータベース. 被害者がそれらを開くとすぐに、含まれているスクリプトを実行するように求めるウィンドウが表示されます. これにより、マルウェアのインストールがトリガーされます.
- 個々のファイル — ウイルスコードは、パッチなどの個々のファイルに埋め込むことができます, アドオン, 実行可能ファイルと “ひび割れ”.
- アプリインストーラー — 多くのウイルス感染は、必要なマルウェアコードをソフトウェアセットアップバンドルに統合することによって行われます。. それらには、エンドユーザーによってインストールされることが多い人気のあるアプリケーションが含まれます: 創造性スイート, システムユーティリティ, 生産性ツールなど.
サンプルの1つがWindowsコンピューターに感染するとすぐに、含まれている組み込みの動作シーケンスが実行されます. 感染の多くは、人気のあるゲームやアプリケーションの海賊版をダウンロードして実行することによって行われます。, アクションはすぐに実行されます. 実行される危険なマルウェアアクションは MBR感染 — これにより、影響を受けるコンピューターのマスターブートレコードが置き換えられます. これにより、通常のブートオプションを置き換えることができます, リカバリメニューなどに入ることができないようにする.
関連するアクションは デバイスドライバーの交換 これにより、オペレーティングシステムへのトロイの木馬のような深い感染が可能になります. デバイスドライバーはすべてのWindowsコンピューターの重要な部分であり、そのようなアクションにより、悪意のあるエンジンがシステムアプリケーションや重要なサービスに接続する可能性があります。. 情報収集 これらの方法を使用して行われます. 得られたデータは、ユーザーの個人情報を明らかにすることができます, マシンメトリックと保存された資格情報. 特に重点が置かれています Steamアカウント情報 — インストールされたゲームクライアントサービスからデータがハイジャックされます.
DoubleGunsボットネットをローカルにインストールすると、 アドウェアモジュール. これにより、侵入型の広告とスパムコンテンツが訪問者に展開されます. 一般的な例としては、フィッシングのランディングページや、商品やサービスへのアフィリエイトリンクなどがあります。. 準備されたコンテンツは、ブラウザウィンドウで、またはこれらのソフトウェアが起動されたときに起動できます. 一般的な方法は、そのようなページへのリダイレクトにつながるデフォルト設定を置き換えることです. 被害者は、合法的なサービスや会社のページにアクセスしていると信じ込ませられます。.
特定のコンピューターにインストールされた場合のDoubleGunsボットネットも Webトラフィックを乗っ取る — これには、オンラインサービスへのページ訪問が含まれる場合があります, メール, 友達や家族とのコミュニケーションなど.
DoubleGunsボットネットの犠牲者の数は、ますます多くのコンピューターがそれに採用されるにつれて指数関数的に増加します. 感染したすべてのホストは、汚染されたホストの数を追跡する、ハッカーが制御する所定のサーバーと通信します。. その後、それらの集中したリソースは、分散型サービス拒否攻撃や妨害活動などの他の悪意のある目的にさらに使用される可能性があります。.