悪名高いStantinkoマルウェアファミリーは、ヨーロッパ諸国にとって脅威であることが判明しました. コンピューターハッカーは危険なウイルスを使用してコンピューターを大規模に感染させています. についての最新のデータによると 4 モスクワの百万台のコンピューターは、約 20% 首都のすべての機械の. 大きな影響を受ける他の国にはウクライナが含まれます, ベラルーシとラトビア.
スタンティンコマルウェアの説明
Stantinkoマルウェアはそれ以来アクティブになっています 2002 最初の反復が検出された場所. それ以来、世界中の犯罪グループによって多数のバージョンが作成されています. 大規模な攻撃で使用されている新しいメジャーリリースが数か月前に検出されました. コアStantinkoウイルスには、他の同様の脅威とは一線を画す多くの高度な機能が含まれていることが判明しています。. それらの1つは、そのコードが暗号化されているという事実であり、これにより、マルウェア対策およびウイルス対策製品がその存在を検出することが非常に困難になります。. 実際、菌株の大部分は過去5年間検出されていません。 セキュリティベンダーが発行したレポートによると.
ハッカーの構成に応じて、Stantinkoマルウェアは、インストーラーの一部としてインストールされたソフトウェアペイロードとして、またはWebスクリプトを介して感染したソフトウェアペイロードとして適応する可能性があります。. また、他の方法を利用してコンピュータに感染する可能性もあります. 読み続けて、ウイルスの犠牲になる方法を見つけてください.
スタンティンコマルウェア機能
Stantinkoマルウェアサンプルの大部分は高度な機能を示しています. 到達したウイルスコンポーネントに応じて、マルウェアはさまざまな動作パターンを実行する可能性があります. 最新のサンプルのいくつかは、2つの主要なコンポーネントが損なわれたモジュラー構造を示しています:
- スタンティンコローダー –マシンに侵入し、マルウェアの2番目の部分を抽出するために使用されます.
- 暗号化されたウイルスコンポーネント – Stantinkoマルウェアのこの部分は、悪意のあるコードを復号化し、感染プロセスを開始します. 復号化プロセスは、個々のホストごとに生成されるキーペアを使用して実行されます. これにより、マスターキーを使用して暗号化された部分を識別する機能が回避されます, セキュリティソフトウェアによる検出を厳しく制限する機能.
セキュリティ分析により、ウイルスコードはシステムの奥深くにインストールされ、永続的な実行状態に達することができることが明らかになりました。ウイルスは、システムとユーザーのアクションを注意深く監視し、その削除を妨げる可能性があります。. マルウェアは、2つの悪意のあるWindowsサービスとして自身をインストールします (システム起動時に起動), レジストリといくつかの構成ファイル.
Statinkoマルウェアは、セキュリティアプリまたはユーザーが削除しようとした場合に、自身を再インストールできます。. ウイルスには多数の除去防止モジュールが含まれています. 感染を効果的に排除するには、被害者は高品質のマルウェア対策ソリューションを使用する必要があります.
Statinkoマルウェアファミリーは、新しいバージョンのウイルスコードを送信できるハッカーが操作するコマンドサーバーに接続します. ハッカーは、感染したホストに対してリモートコマンドを実行することもできます. 脅威の新しい株と互換性のある犯罪者によってアクティブ化できるいくつかのプラグインがあります:
- パスワードブルートフォースモジュール –これは辞書ベースの攻撃であり、保護されたシステムをクラックすることができます, 被害者が使用するアプリケーションとサービス.
- Webサービス攻撃 –このプラグインにより、感染したコンピューターは検索エンジンを使用して、WordPressブログエンジンやJoomlaコンテンツ管理システムなどの脆弱なWebサービスを見つけることができます。. 検出を回避するために、タイムスタンプと一般的なサービスを使用して、正当なクエリとして表示されるパケットを作成することにより、人間の行動を模倣します。.
- トロイの木馬モジュール – Stantinkoウイルスエンジンは、犯罪者が被害者をリアルタイムでスパイできるようにするバックドアを実装しています。, 任意のコマンドを実行し、機密データを収集します.
- Facebookボット –これは、Facebookソーシャルネットワークを使用して犯罪者によって指示された詐欺を開始するフル機能のボットです. 偽のアカウントを作成することができます, ターゲットの写真やページ、友人が偽造プロファイルに追加するようなもの. CAPTCHA保護をバイパスできる技術が含まれています.
スタンティンコマルウェア感染がどのように発生するか
スタンティンコウイルス感染を達成するための最も一般的な方法の1つは、ハッカーが管理するサイトを閲覧することです。. 犯罪者は、合法で有名な企業を装ったさまざまなスクリプトや偽造サービスを設定しています. マルウェアの拡散に使用されるネットワークには、悪意のある広告ネットワークやリダイレクトなど、あらゆる種類の危険が含まれます. 大規模な攻撃キャンペーンの1つは、2つの危険なブラウザ拡張機能を使用していることが判明しました– 安全なサーフィン と テディプロテクション. これらは、ユーザーをハッカーが管理するサイトにリダイレクトすることで重要なブラウザー設定を変更し、オペレーターに収入をもたらす犯罪広告も表示します。. 人気のあるソフトウェアの無料版または海賊版を宣伝するいくつかのサイトも、マルウェアを広めるために特定されています.
別の感染源には、人気のあるサイトにリンクされた偽のサイトが含まれます ランブラー ロシア語を話すユーザーの大多数が使用するポータル. 感染したコンピュータは、 ウイルスの拡散にも使用される世界規模のボットネットネットワーク.
StatinkoはLinuxシステムにも影響を与えることがわかっています. オープンソースオペレーティングシステムを搭載したコンピュータが影響を受ける場合は、バイナリがそれらにアップロードされます. これは、ハッカーキャンペーンに応じて変更される可能性のある悪意のあるファイルです. 同定されたサンプルには、以下の特徴があることが判明しています。:
- システムデータハーベスティング –このオプションを使用すると、ハッカーは感染したコンピューターに関する詳細情報を入手できます。. 収集された情報は、両方のシステム構成をダウンロードします, ハードウェアコンポーネントとユーザー設定. すべての情報はハッカーに送信されます.
- 追加のペイロードのダウンロード –ハッカーはこの機能を利用して、感染したコンピューターに追加のマルウェアをダウンロードして開始できます.
- SOCKSプロキシサーバー –プロキシサーバーの実行を使用して、ボットネットを介して悪意のあるコマンドを中継することができます.
スタンティンコマルウェアから身を守る
感染したユーザーの大多数は、保護されていないままであるため、Stantinkoマルウェアの犠牲になっています。. セキュリティ分析により、感染したコンピュータの大部分はブラウザハイジャッカーとインターネットからの悪意のあるファイルのダウンロードが原因であることが明らかになりました. これが、すべてのユーザーが自分のコンピューターをスキャンしてマルウェアを検出することをお勧めする理由です。.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法