専門家のセキュリティチームが、Turlaハッキンググループによって作成され、ReductorTrojanと呼ばれる新世代のマルウェアを発見しました。. 入手可能な調査によると、これは、最初に報告されたCOMpfunマルウェアの後継です。 2014. それを実行するアクティブなキャンペーンは、ベラルーシとロシアにあるターゲットに反対しているようです.
Reductor Trojanは、Turlaハッカーによる最新の危険なマルウェアです
Turlaハッキンググループは、ReductorTrojanとして知られる危険な新しい脅威を考案した経験豊富なグループです。. また、まったく新しい手法で配布されています.
マルウェアモジュールは、これらのケースに典型的な古典的な中間者攻撃ではない新しいアプローチによって発生すると考えられています。. 代わりに、マルウェアはWebブラウザにセキュリティ証明書をインストールするため、リモートの攻撃者が安全なセッションや個人情報を乗っ取ることができます。. 攻撃者によって使用されてきた同様の方法は、 マルウェアに感染したアプリケーションインストーラー Webブラウザの. それらを見つける可能性のある場所は、それらをにアップロードすることです “ウェアーズ” サイト—通常はハッカーや詐欺師によって運営されている海賊版アプリやデータを提示する怪しげなサイト. この場合、2つのシナリオが考えられます:
- Copycatインストーラー —ハッカーは、人気のあるブラウザの正規のセットアップバンドルになりすますことができます—最も人気のあるものはMozillaFirefoxとGoogleChromeです.
- 変更されたアプリインストーラー & カスタムバージョン —ハッカーは作成できます “更新しました” また “最適化” 一般的なWebブラウザのバージョンを偽のサイトに表示します. もう1つの手法は、ウイルスコードを特徴とする人気のあるアプリケーションの単なるリブランドバージョンである偽の新しいブラウザを作成することです。.
配布手法はいつでも他の方法に移行できます: ファイル共有ネットワークの使用と、ハッキングまたは偽造された電子メールメッセージやソーシャルネットワークプロファイルを介したマルウェアページへのリンクの組み込み.
レダクタートロイの木馬とその機能
Reductor Trojanが特定のシステムに配備されるとすぐに、そのメインエンジンが起動します. ハッカーが制御するサーバーに接続し、ハッカーがホストの制御を引き継ぐことができるようにします, ファイルを盗み、他の脅威もインストールします.
危険なのは、トロイの木馬がユーザーからインターネットページに、またはその逆に流れるすべての機密性の高い安全なトラフィックを乗っ取ることができるという事実です。. 関連するエンジンを実行することにより、犯罪者はさまざまな危険な行動をとることができます. キャプチャされたサンプルは、次のことを可能にすることがわかっています:
- hostinfo —このコマンドは、コンピューターのホスト名を取得します
- gettimeout —これにより、Windowsレジストリからタイムアウト値が取得されます
- ドメインリスト —これは現在使用されているCを送信します&Cサーバードメイン
- ダウンファイル —これにより、感染したコンピューターから特定のファイルがダウンロードされます
- upfile —これにより、汚染されたコンピューターにファイルがアップロードされます
- オプション —ハッカーがWindowsレジストリ内の特定の値を編集できるようにします
- execfile —これにより、リモートホスト上で特定のファイルが実行されます
- nop —アイドル
- 殺す —これにより、ReductorTrojanに関連付けられているすべてのファイルとデータが削除されます. これにはデジタル証明書が含まれます, ファイル, クッキー, Windowsレジストリ値および関連するモジュール
- ファイルを削除する —これにより、特定の場所にあるファイルが削除されます
- 証明書リスト —これにより、インストールされたマルウェアのデジタル証明書が更新されます
メインのトロイの木馬エンジン自体に加えて、ハッカーはおそらく、 永続的なインストール 1. 起動構成オプションを編集するため、オペレーティングシステムが起動するとすぐにメインエンジンを起動できます. 多くの場合、これによりリカバリブートオプションへのアクセスも無効になります. ハッカーが安全なトラフィックを標的にしているという事実は、ハッキンググループがおそらくオンラインバンキングセッションを乗っ取ろうとしていると信じる理由を私たちに与えます. ただし、機密データを盗むために他のシナリオも使用される可能性があります, 注目を集めるターゲットの監視も.