サイバーセキュリティの研究者は、MagnitudeエクスプロイトキットがCerberランサムウェアサンプルを世界中に広めるために使用されていることを特定しました. 大規模なキャンペーンの背後にいるハッカーは、感染率を高めることを期待して別の戦略を使用しています.
Cerberランサムウェアハッカーのオペレーターは、マグニチュードエクスプロイトキットを選択します
Magnitude Exploitキットは、最近人気のあるハッキングツールの1つです。. ハッカーは過去数か月間、さまざまな種類のマルウェアを配布するためにこれを使用してきました. セキュリティの専門家は、コンピューター犯罪者が現在、さまざまなCerberランサムウェア株を広めるためにそれを使用していることを発見しました. これを行う主な理由は、エクスプロイトキットを使用すると、ハッカーがターゲットに応じてサンプルをカスタマイズできるためです。. Cerberランサムウェアを搭載したMagnitudeエクスプロイトキット攻撃の人気が高まった理由の1つは、過去に大規模な攻撃が開始されたことです。. 有名なハッカーの試みは、次のようなマルウェアを利用したリダイレクト攻撃を介して韓国に対して行われました。 “マグニゲート”.
本質的に、この戦略は2つの最終結果を達成することを目的としています:
- マルウェアに感染したスクリプトにリダイレクトする偽造サイトの設定.
- 精巧なエクスプロイトキット操作と組み合わせて使用すると、潜在的な被害者にいくつかの異なるタイプのマルウェアを送信することが可能になります.
Magnitudeエクスプロイトキットを使用すると、犯罪者は一般的な脆弱性を使用してターゲットに感染することができます。. 例としては、InternetExplorerWebブラウザーやAdobeFlashプラグインなどの一般的なソフトウェアがあります。. この特定の脅威に関連する興味深い機能は、埋め込まれたJavaScriptコードとともにXML構成ファイルを使用するという事実です。. これにより、ハッカーはターゲットと意図した最終結果に応じて株を簡単にカスタマイズできます。.
ユーザーは、通常の配布戦略の1つに犠牲になることで、Cerberインスタンスにリダイレクトされる可能性があります:
- 電子メールスパムメッセージ ‒ハッカーは、ターゲットを自分自身に感染させるためのソーシャルエンジニアリングのトリックを含む可能性のある電子メールスパムキャンペーンを生成する可能性があります. 通常、Cerberランサムウェアの亜種は、本文のコンテンツにリンクされているか、ファイルとしてメッセージに添付されています. ハッカーキャンペーンによっては、正規のインストーラーまたはドキュメントに偽装される場合もあります.
- 感染したソフトウェアインストーラー ‒偽のサイトリダイレクトを使用して感染したソフトウェアインストーラーを配布することが可能. ハッカーは、よく知られたソフトウェアパッケージを変更し、Cerberランサムウェアをペイロードとして含めることができます。.
- 感染した文書 ‒ Cerberランサムウェア感染につながる脆弱性は、悪意のあるドキュメントに組み込まれていることがよくあります. それらは、ケースシナリオに応じて異なるタイプである可能性があります: リッチテキストドキュメント, スプレッドシート, データベースなど.
CerberランサムウェアがMagnitudeExploitKitによってどのように処理されるか
Cerberランサムウェアを配信するキャプチャされたMagnitudeExploitキットのサンプルは、さまざまな感染戦略を使用していることが判明しました. これは、操作の背後にいるハッカーが、意図された被害者に最も適した最適化されたアプローチを作成しようとしていることを意味します.
と呼ばれるバイナリファイル zippy32.exe ハッカーが制御するサーバーからリモートファイルを取得するために使用されています. この動作の多数のバージョンが観察されました: ペイロードは一時フォルダにダウンロードできます, ユーザーのデスクトップまたは別の場所. 新しいバージョンでは、ウイルス対策製品からインスタンスを隠そうとするためにJavaScriptコードを採用しています.
警告: ソフトウェアの脆弱性の悪用は、Cerberランサムウェアなどの危険なウイルスに感染する最も一般的な方法の1つです。. すべてのユーザーが高品質のスパイウェア対策ソリューションを利用し、侵入から身を守るために頻繁に更新を実行することをお勧めします.
リダイレクトサイトと新しいバージョンの悪意のあるスクリプトにより、ローカルコンピューターにCerberランサムウェアがダウンロードされて実行されます。.
マグニチュードエクスプロイトキットは、Cerber株とともに進化します
入手可能な調査によると、Magnitudeエクスプロイトキットは、地下のハッカーによって絶えず更新されている数少ないハッカーツールの1つです。. そして、それはかなり長い間知られていましたが、その開発者の身元に関する情報は知られていません. 前回の攻撃キャンペーンで見つかった新しいバージョンでは、バイナリパディングステルス手法とカスタマイズ可能な構成ファイルが紹介されています.
進行中の攻撃は、キャンペーンスタイルでカスタマイズおよび操作されます. ハッカーは「ルール」と一般的な動作パターンを含む構成ファイルを生成し、MagnitudeExploitKitを使用して必要なペイロードを生成します. 次に、ハッカーはさまざまなチャネルを介してマルウェアを配布します: メール, Webサイト, 広告ネットワーク, リダイレクトとブラウザハイジャッカー.
潜在的な危険は、プラットフォームを使用して一連のマルウェアまたは複合的な新しい脅威を起動することです。. ランサムウェア感染の成功は、事前定義されたターゲットに感染するために使用されるツールと戦略に大きく依存します。. Magnitudeエクスプロイトキットの人気が毎月高まっているという事実は、それを最高のハッキングツールの中で価値のある候補にしています。.
マグニチュードエクスプロイトキットとサイバーランサムウェア攻撃から保護する方法
Magnitudeエクスプロイトキットのような危険なペイロードダウンローダーは、システムへの侵入と標的ホストへのマルウェアのインストールの両方に使用されます. このキットは、危険なCerberランサムウェアの配信に使用できることを明らかにしましたが、他の潜在的なセキュリティ上の脅威を引き起こす可能性もあります。:
- トロイの木馬機能 ‒ Magnitudeなどの悪意のある脅威には、ホストコンピュータの制御を引き継ぐことができるウイルスコンポーネントが含まれる可能性があります. トロイの木馬モジュールを使用すると、リモートオペレーターはユーザーをリアルタイムでスパイし、任意のファイルやデータをダウンロードできます。. そのような行動の結果は、クレデンシャルの盗難や深刻な金融犯罪や虐待につながる可能性があります.
- ボットネットの募集 ‒エクスプロイトキットは、世界中のゾンビネットワークにコンピューターを採用するための可能なソースです。. ユーザーがエクスプロイトに陥った場合、スクリプトはCerberランサムウェアコードをユーザーに浸透させません, しかしCに&C (コマンドと制御) オペレーティングシステムと主要なプロセスに侵入するサーバー. これにより、犯罪者はマシンの制御を引き継ぎ、適切と思われるリソースを利用できるようになります。.
- さらなるマルウェア攻撃 ‒感染したホストを使用してウイルスを送信し、同じネットワーク上またはインターネット経由で他のコンピューターに侵入しようとする可能性があります. これは通常、ペイロードに埋め込まれたスクリプトを事前構成することによって行われます。.
起こりうるハッカー攻撃に対する最善の保護は、高品質のスパイウェア対策ソリューションを採用することです。. 最先端のセキュリティ製品を使用することで、既知および今後のすべてのコンピュータウイルスや侵入の試みから保護されることが保証されます。.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法