Dr.WEB、2013年4月のウイルス脅威

2013年の4月は、いくつかの目立ったウイルスイベントによって情報セキュリティエキスパートの記憶に残ることでしょう。同月の初め、Doctor WebのアナリストはBackDoor.Bulknet.739に感染したコンピューターで構成され、急激に拡大を続けているボットネットの乗っ取りに成功しました。4月の半ばには、現在最も多く拡散されているトロイの木馬Trojan.Mayachokファミリーの新たな亜種が発見され、ボストンで発生したテロに関する内容を含んだスパムが大量に配信されました。また、Google Playからは28個の感染したアプリケーションが、500万台ものモバイルデバイス上に拡散されました。

■ウイルス
Dr.Web CureIt!によって収集された統計によると、4月には、ネットワークアドレスの変換に使用されるhostsファイルの内容を改変するトロイの木馬Trojan.Hostsファミリーに感染したコンピューター数に減少が見られましたが、それでも尚、このトロイの木馬による感染は検出された全感染数のうち4.78%を超えています。

■ボットネット
4月の初旬、Doctor WebのアナリストはBackDoor.Bulknet.739に感染したコンピューターで構成されるボットネットのコントロールサーバーの掌握に成功しました。このマルウェアは大量のスパムを配信し、犯罪者からのコマンドに従ってアップデート・新しいメッセージテンプレートやスパムメールリストのダウンロード・スパム配信の停止などを実行することが出来ます。また、トロイの木馬のプロセスが異常終了した場合にはレポートを生成し、犯罪者に送信する機能も備えています。

■エンコーダの攻撃
トロイの木馬エンコーダは、現代のIT社会において最も危険な脅威の1つです。4月には2つのエンコーダTrojan.Encoder.205、Trojan.Encoder.215の大規模な拡散がありました。Trojan.Encoderファミリーは感染させたコンピューターのハードドライブ上で音楽・Microsoft Office・画像・アーカイブファイルを探し、それらを暗号化します。その後、通知を表示させ、データを復号化するために数千ドルもの金額を支払うようユーザーに対して要求します。スパムメールによって拡散され、被害者に対して多大なダメージを与えるこれらのトロイの木馬エンコーダによって、既に数百台のシステムが感染しています。

■Androidに対する脅威
2013年4月は、モバイルプラットフォームを狙うサイバー犯罪者にとっての格好の的はAndroidであるということが再び証明された月となりました。4月を通して、新たな悪意のあるAndroidアプリケーションがDoctor Webアナリストによって発見され、Dr.Webウイルスデータベースに追加されていきました。4月に発生したAndroidのセキュリティを脅かす重大なウイルスイベントの1つに、Google Play上での、悪意のあるアドウェアモジュールAndroid.Androways.1.originを含んだプログラムの発見があります。犯罪者達は、このモジュールを一見無害な広告ネットワークの一部として配信していました。この広告ネットワークは、開発したソフトウェアをモジュール内に組み込み、それによって収益を得ることが出来る方法としてデベロッパーに対して提供されています。合法的な広告ネットワークモジュール同様、Android.Androways.1.originもまたAndroidモバイルデバイスのステータスバー上にpush通知を表示させますが、それらの通知には様々なアプリケーションに対する重要なアップデートのインストールを促す偽の内容が表示されることがあります。ユーザーが「アップデート」のインストールに同意してしまうと、Android.SmsSendプログラムがデバイス上にダウンロードされる危険性があります。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=623&lng=ja&c=2