Rietspoofは、FacebookMessengerとSkypeを介して現在実際に配布されている新しいタイプのマルウェアです。. マルウェアはアバストによって発見されました, そして、ファイル形式を組み合わせて「より用途の広いマルウェア」を作成する多段階の脅威として説明されています.
マルウェアの性質はドロッパーです, ダウンローダーとも呼ばれます, つまり、最後の感染段階では、感染したホストにさらに悪いものが確実にダウンロードされます.
マルウェアは昨年8月に初めて発見されましたが, 先月、感染数が増加したときにセキュリティ研究者の注目を集めました.
Rietspoofマルウェアの目的は何ですか?
マルウェアは被害者に感染することを目的としています, 影響を受けるシステムで永続性を得る, と [wplinkpreview url =”https://Sensorstechforum.com/remove-trojan-downloader-dde-gen-pc-october-2017/”]より多くのマルウェアをダウンロードする コマンドアンドコントロールサーバーから受け取る指示に従って.
Rietspoofの感染経路にはいくつかの段階があります, さまざまなファイル形式を組み合わせます, より用途の広いマルウェアを配信することを唯一の目的として.
研究者のデータは、最初の段階がインスタントメッセージングクライアントを介して提供されたことを示唆しています, SkypeやMessengerなど. このマルウェアは、ハードコーディングおよび暗号化された第2段階であるCABファイルを使用して、高度に難読化されたVisualBasicScriptを配信します。. 「CABファイルは、有効な署名でデジタル署名された実行可能ファイルに展開されます, 主にComodoCAを使用しています」, レポートによると.
マルウェアはどのようにして永続性を獲得しますか? LNKファイルを配置する (ショートカット) Windows/Startupフォルダー内. 通常、ウイルス対策ソリューションはこのフォルダを監視しますが、マルウェアも正当な証明書で署名されているため、セキュリティチェックをバイパスします.
前述のように, Rietspoofの感染はいくつかの段階で構成されています, マルウェア自体は第3段階でドロップされます. 最終段階では、別の強力なマルウェア株の配布が行われます.
Rietspoofマルウェア攻撃が標的にされる可能性が高い
レポートは、Cが&Cサーバーは、米国に設定されたIPアドレスとのみ通信するため、研究者は、特に標的を絞った攻撃を検出したと信じ込ませました。. もう1つのオプションは、攻撃者がテスト上の理由でのみUSAIP範囲を使用していることです。. さらに, まだ明らかにされていない段階がもっとある可能性があります, レポートの結論.