今年の初め– 3月–Bartalexと呼ばれるマクロベースのマルウェアが検出されました. Microsoft WordとExcelを悪用するマクロベースの攻撃は、この手法が10年以上前から存在している「古いトリック」として説明できる場合でも発生し続けます。. 新しいBartalexアクティビティは、Rackspaceのセキュリティ研究者であるBradDuncanによって最近発見されました。. Bartalexは、PonyLoaderマルウェアと悪名高いDyreバンキング型トロイの木馬を拡散するために採用されました。.
バルタレックス–ポニーローダー–ダイア汚染経路
Duncanは、Word文書を通じて増殖しているBartalexを発見しました, 給与サービスADPから来る. ほとんどのソーシャルエンジニアリング詐欺と同様に, 被害者が受信トレイを通過する際により注意を払う場合, 彼らは常に詐欺的な送信者と真実の送信者を区別します. 電子メールのヘッダーをよく見ると、ADPがメッセージを送信しなかったと結論付けるのに十分です。. でも, ユーザーがマクロを有効にしている場合, メッセージ内のファイルを実行するだけで、脅威をアクティブ化できます.
トラフィックとネットワークプロトコルの分析に基づくDuncanの調査によると、Bartalexの新株はPonyLoaderとDyreを導入しています。. 彼が気付いたのは、DyreおよびBartalexとPonyに関連するいくつかの特定の操作によって引き起こされるSSLトラフィックで通常見られる証明書データです。.
ポニーローダーの説明
ポニーローダーは、何年も前にサイバー世界で最初に導入されました. 悪名高い情報スティーラーは、ZeusおよびNecursトロイの木馬を拡散するために使用されています, としても Cryptolocker およびCribitランサムウェア. ポニーローダー 2.0 Fareitとも呼ばれ、次のような暗号通貨を盗むためにすでに再設計されています:
→ビットコイン, ライトコイン, マルチビット, ネームコイン, テラコイン, プライムコイン, フェザーコイン, NovaCoin, メガコイン, Digitalcoin, ゼータコイン, Fastcoin, タグコイン, Bytecoin, フロリンコイン, ラッキーコイン, 等.
Bartalexは以前にDyreを広めることが報告されています, しかし証拠によると, PonyLoaderがそれをデプロイするのはこれが初めてです.
ダイアバンキング型トロイの木馬の説明
SensorTechForumの研究者はすでに説明しています ダイアアタック. ダイア, DyrezaおよびDyrangesとしても知られています, 銀行の資格情報を盗むためだけに設計されたマルウェアです. このトロイの木馬は、主にバンクオブアメリカとシティバンクの顧客に焦点を当てています。, 英国のRBSとNatwest, とアイルランドのアルスター銀行. ダイア攻撃は通常、同じ方法で開始されます。つまり、請求書のふりをして、破損した添付PDFファイルを開くようにユーザーを誘導します。. このドキュメントには、Adobe Readerの脆弱性に対するエクスプロイトが含まれているため、パッチが適用されていないバージョンまたは古いバージョンのユーザーを簡単に標的にすることができます。.
Bartalex –ポニーローダー–Dyre悪意のある組み合わせ
広大なセキュリティ調査によると, Bartalexの最新株は、感染した何千ものDropboxリンクを介して拡散しています. おそらく, それらのいくつかは、Pony Loaderマルウェアを展開するために使用され、その他は、DyreBankingTrojanです。.
安全を保つ方法
悪意のあるコード攻撃とマクロベースの攻撃にはいくつかの違いがあります. 後者では、最終的なペイロードを配信するためにユーザーの操作が必要です. その意味で, そのような攻撃の可能性を制限するために, ユーザーは次の点に注意する必要があります:
- 不審なオープニング, 予期しないメールと添付文書の閲覧.
- そのような文書で与えられた指示によるマクロの有効化.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法