かなりの数の銀行がいわゆる水飲み場型攻撃の標的にされています. ポーランド金融監督局のブービートラップサイトが使用されたポーランドの機関に対する1月からの攻撃は、一連の不幸な出来事の始まりにすぎませんでした。. 悪意のある操作の最終段階は、Downloader.Ratankbaの配信でした。.
水飲み場型攻撃とは?
基本的, 水飲み場型攻撃は、グループが定期的にアクセスしているWebサイトを攻撃することにより、消費者の正確なグループを危険にさらそうとするセキュリティエクスプロイトです。. 最終的な目標は非常に明白です。標的のコンピューターに感染し、被害者の職場のネットワークへのリモートアクセスを取得することです。
コンピュータ攻撃戦略は、 2012 RSASecurityによる. 戦略は非常に効率的です-私たちは皆、定期的にお気に入りのページにアクセスします, 日常的. 私たちはかなり賢く、フィッシング詐欺に陥る人々を笑うことができますが, 最愛のページにジャンプするだけで、マルウェアの餌食になる可能性があります.
今, さまざまな金融機関を危険にさらしている最近の水飲み場型攻撃に戻りましょう. 現在、いくつかの銀行が事件の詳細を共有しています, そして、より多くの事件に関する情報が明らかになりつつあります. SymantecとBAESystemsの研究者は、影響を受ける機関のほとんどがポーランドにあると結論付けました。, アメリカ, イギリス, メキシコとチリ.
BAE Systemsの研究者は、より多くの水飲み場を特定することができました, メキシコの国立銀行および株式委員会やウルグアイの国営銀行のウェブサイトのように. 機関のWebサイトはブービートラップされ、侵害されたドメインから悪意のあるJavaScriptファイルのダウンロードをトリガーするコードが含まれていました. ドメインは、SilverlightおよびFlashエクスプロイトを使用するエクスプロイトキットをホストしていました. 作戦の最終段階は, 驚くことではないが, マルウェアの配布.
エクスプロイトキットのWebサイトでコードを調べると、次のリストが表示されます。 255 IPアドレス文字列が見つかりました. IPには最初のものだけが含まれていました 3 オクテット, そして、そのサブネット上のIPのみがエクスプロイトとペイロードを配信されるように、トラフィックをフィルタリングするために使用されます。. IPアドレスは、世界中に広がる公的および私的金融機関の組み合わせに対応していました,」BAEシステムズは説明しました.
以前に検出されなかった配布されたマルウェア: Downloader.Ratankba
研究者は、これらの攻撃で使用されたマルウェアはDownloader.Ratankbaであると報告しました. 興味深いことに, ダウンローダーは以前に識別されていません, およびSymantecは一般的な検出シグネチャを使用しました.
Ratankbaがアイウォッチに接触しているのが観察されました[.]コマンドアンドコントロールのために (C&C) コミュニケーション. その後、RatankbaがHacktoolをダウンロードしているのが観察されました. このHacktoolは、以前はLazarusに関連付けられていたマルウェアと共有される独特の特性を示しています.
Lazarusは、以来活動しているハッキンググループです。 2009. 主に米国と韓国にある機関を対象としています.
あらゆる種類のマルウェア攻撃から保護するため, ユーザーは、システムを常に保護することを強くお勧めします.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法