マルウェア研究者が日常のマルウェア分析で通常遭遇するのは、再利用されたコードです. 実際のところ, コードの再利用は、すべての開発者が行う傾向があることです, 悪意のあるコーダーを含む. ほとんどの新しいマルウェアは実際に再利用されています, 現在のマルウェアキャンペーンのニーズを満たすために変更された、ブランド変更されたソースコード. セキュリティ研究者は、新しい攻撃と、新しい被害者を標的にするために書き直された古いマルウェアとの類似点に遭遇することがよくあります。.
比較的最近の例の1つに、カスペルスキーラボとキングスカレッジロンドンの研究者が含まれています。 ターラ攻撃 から 2011 と 2017, そして20年前の非常に古いAPT. 研究者 ログを取っていた 月光迷路の, 90年代後半に起こった攻撃, サーバーが攻撃を開始するためのプロキシとして使用されていた、現在は退職したIT管理者から. ログを調べている間, 研究者たちは、同じコードが現代の攻撃でまだ使用されていると結論付けました.
ハッカーが一般的に独自のコードを作成するのではなく、古いコードを再利用することを好むのはなぜですか?
として 指摘した マーク・ラリベルテ, WatchGuardTechnologiesの脅威アナリスト, 古いコードのリサイクルは理にかなっています. 車輪の再発明をする理由, 別の開発者がすでにかなり良い仕事をして、実用的なソリューションを提供したとき? マルウェアでのコードの再利用により、署名ベースの検出方法がより効果的になる場合があります, ほとんどの場合、ハッカーが検出の回避と攻撃の有効性について追加の作業を行い、より危険な最終製品を作成する時間があります。, ラリベルテは言う.
ハッカーは新しい攻撃に古いコードを使用するだけでなく、スピアフィッシングパターンなどの他のメカニズムも再利用します, マクロおよびその他の形式のソーシャルエンジニアリング.
最近、攻撃者がサイトリソースをにバンドルすることにより、複数のホスト間でフィッシングWebサイトを再利用する傾向があることを明らかにした新しい調査について書きました。 フィッシングキット. これらのキットは通常、侵入されたホストにアップロードされます. キット内のファイルが抽出されます, 新しいフィッシングサイトにつながるフィッシングメールが送信されます. 調査した研究者 66,000 URL以上 7,800 フィッシングキット. これは彼らが以上で使用された2つのキットを見つけた方法です 30 ホスト. 別の興味深い発見は次のとおりです 200 のインスタンス バックドアフィッシングキット, つまり、フィッシングキットの作成者は、侵入されたホストにアクセスできるように、バックドアキットを他の攻撃者に販売しています。.
新しい攻撃での古いコードまたは既知のコードの実装を示す別の例は、Mirai –Reaperボットネットです。. 数ヶ月前, Qihooの研究者 360 チェック・ポイントは、Reaper IoTボットネットが、安全でないマシンに侵入するために、既知のエクスプロイトとセキュリティの弱点を使用したと説明しました。. 簡単に言った, の作者 刈り取りボットネット はるかに効果的な搾取の方法が作成された基礎としてMiraiを使用しました. 手短に, Reaperは、Miraiのソースコードに既知のIoTの欠陥の新たな悪用を追加しました, また、前任者よりも洗練されたLUAプログラミング言語の使用.
また、見てみましょう 沈黙のトロイの木馬 最近、KasperskyLabの研究者によって発見されました. これらの新しい攻撃では, Silenceの作成者は、非常に効率的なハッキング手法を使用しており、内部の銀行ネットワークに永続的にアクセスできます。, 銀行の従業員のマシンの日常の活動のビデオ録画を作成する, したがって、ソフトウェアがどのように使用されているかについての知識を獲得します. この知識は後に可能な限り多くのお金を盗むために適用されました。研究者は以前にCarbanakを対象とした操作でこの技術を観察しました.
攻撃者がShadowBrokersによって漏洩したソースコードを使用した方法には、さらに多くの例があります。. ハッカーはすぐにコードを採用して再利用し、ランサムウェアを 身代金ワーム WannaCryやNotPetya攻撃のような攻撃.
マルウェアのリサイクルはどこにも行きません. 準備して
古い風邪を使って新しいマルウェアを構築し、新しいキャンペーンを開始することは単なるトレンドではありません, 繰り返し発生するイベントから明らかなように. ハッカーは、マルウェアの知識を「リサイクル」し、古いコードを復活させるという慣行を確実に継続します。. 新しい壊滅的なキャンペーンは、ユーザーを立ち上げ、危険にさらし続けます’ 個人情報, 財政と全体的なオンラインセキュリティ. 以来 予防はマルウェア対策として最適です, 日常業務に実装するための便利なヒントをいくつか用意しました. あなたはまた、最高のいくつかを見ることができます ランサムウェア対策のヒント フォーラムに公開.
- 追加のファイアウォール保護を使用してください. 2つ目のファイアウォールをダウンロードすることは、潜在的な侵入に対する優れたソリューションです。.
- プログラムがコンピュータ上で読み書きするものに対する管理権限が少ないことを確認してください. 開始する前に、管理者アクセスを促すメッセージを表示する.
- より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
- 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
- ファイル共有を無効にする–感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨.
- リモートサービスをオフにします。これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります。.
- 外部であり、Windowsクリティカルではなく、ハッカーによって悪用されているサービスまたはプロセスを見つけた場合 (FlashPlayerのように) エクスプロイトを修正するアップデートがあるまで無効にします.
- ソフトウェアとOSの重要なセキュリティパッチをダウンロードしてインストールしてください.
- 電子メールを含む疑わしい添付ファイルをブロックして削除するようにメールサーバーを構成します.
- ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
- 赤外線ポートまたはBluetoothをオフにする–ハッカーはそれらを使用してデバイスを悪用するのが大好きです. Bluetoothを使用する場合, 許可されていないデバイスをすべて監視し、それらとペアリングして拒否し、疑わしいデバイスを調査するように促します。.
- 強力なマルウェア対策ソリューションを採用して、将来の脅威から自動的に身を守ります.
SpyHunterスキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法