Tuesday, November 13, 2012

新たな脅威 - 小さな、非常に危険なウイルス

Kaspersky LabはminiFlame'a、データを盗むために、サイバースパイキャンペーンがターゲットにしている間に感染したシステムを制御するために設計された小さな、非常に柔軟性のある悪意のあるプログラムが検出されました。
また、以下 "SPE"として知られているminiFlameは、2012年7月にカスペルスキー製品によって検出され、もともとモジュールの炎サイバー兵器の一つとして分類されています。分 析Flame'aコントロールセンターは、モジュールが独立した悪意のあるプログラムだけでなく、プラグの炎として使用することができminiFlame ツールを協力しているの発見でした、その結果、深さで実施カスペルスキーのサーバーからの専門家で構成されるが、2012年9月で、研究チームは、 'またはガウス。
MiniFlame'a分析はまだ捕まって、既存のいくつかのバリエーションで、2010年と2011年の間に作成され、害虫のいくつかのバージョンが存在することを示した。これらの害虫の両方がminiFlame'aが独自の "プラグイン"として使用されている彼らのサイバー犯罪者の活動を行いながら、ためこの研究はまた、クリエイターFlame'aとガウス間の緊密な協力の新たな証拠を明らかにした。
主な調査結果:また、SPEとして知られている•miniFlameは、炎と同じプラットフォームに基づいています。それは、スタンドアロンのツールと​​して、あるいはFlame'aとガウスの内側縫わコンポーネントcyberszpiegowskieとして機能することができます。•ツールcyberszpiegowskie miniFlameデータおよび感染したシステムへの直接アクセスを獲得を盗むように設計されたバックドアとして機能します。miniFlamem上の•作業はおそらくすでに2007年に開始し、2011年末まで続いた、マルウェアの多くの亜種が作成されたと信じていた。 4.xおよび5.x:現時点では、カスペルスキーの専門家は、主に2つの世代を含む6品種miniFlame'aを同定した•Flame'aとガウスとは異なり、感染の数が非常に高い場合には、miniFlame'aによって引き起こされる感染症の数は比較的少数です。カスペルスキーからのデータによると、ワーム感染の最新亜種の数が10〜20台です。 60台のコンピュータ - 世界の感染の総数は50と見積もられている。•感染者数は、情報と柔軟性の盗難との組み合わせで、それは、ツールがターゲットを絞ったサイバースパイ操作に使用される、多分、既にFlame'aまたはガウスに感染しているマシンの内部で使用されたという事実にminiFlame、ポイントを提供しています。
検出検出miniFlame'aは、詳細な分析Flame'aとガウスと一致した。 2012年7月には、Kaspersky Labのエキスパートは、新しいモジュールガウシアン "ジョン"というコードネームの、見つかった構成ファイルがFlame'aの同じモジュールへの参照を同定した。 2012年9月rに行った別の分析Flame'aコントロールセンターのサーバーには、室外ユニットは、実際には独立した悪意のあるプログラムですが、 "プラグイン"としてガウスとFlame'aによって使用されるかもしれないという事実を明らかにしました。元のコードFlame'aコントロールセンターのサーバー、miniFlameは、コードネーム "SPE"を持っていた。
全 期間2010/2011は、同じ時間に日付を記入、分析はマルウェアの開発を開始するminiFlame'aさえ以前の日付を示していません - - 遅くとも2007より。Kaspersky Labは、マルウェアのminiFlame 6さまざまな変種を検出しましたプラグFlame'a miniFlame'aまたはガウスを使用する能力は明らかにガウスの生産者と開発プロジェクトと炎のグループ間の連携を示しています。 Flame'mとStuxnetの/ Duquとの関係が既にリリースされているので、それはすべてのこれらの高度な脅威が同じから来ると言うことができる "サイバー兵器庫。"
機能性元のベクトルminiFlame'a感染はまだ決定されていません。 miniFlamem、炎とガウスの関係を確認したと仮定すると、miniFlameはFlame'aまたはガウスに感染したコンピュータにインストールすることができます。バックドアとしてminiFlame行為をインストールした後、攻撃者が感染したマシンの任意のファイルから描画することができます。そ の他の機能としては、データの盗難の可能性などのWebブラウザ、Microsoft Officeアプリケーションは、Adobe Reader、インターネットメッセージングサービスやFTPクライアントなどの特定のプログラムやアプリケーションを操作する際に感染したマシンのスク リーンショットを取ることがあります。 miniFlameは、ご使用のサーバー·コントロール(独立または炎を "共有"することができる)に接続することで、盗まれたデータを送信します。感染したシステム·オペレーターへの個別のリクエストでは、文字通りデータの盗難に特化した追加モジュールであるUSBドライブに感染し、まだインターネットに接続していない感染したコンピュータから収集されたデータを格納するためにそれらを使用することができます。
ア レクサンダーゴステフ、カスペルスキーチーフセキュリティエキスパートが、全部は次のようにコメントした: "miniFlame精度の高いツール攻撃である可能性が高いそれはガウス第一炎がサイバー攻撃の第二波と呼ぶことができるかで使用されて、 cyberbrońに導かれたりするために使用します。大 量の情報を収集するために、できるだけ多くの被害者として感染が。収集と被害者によって定義され、識別されたデータを確認したら、潜在的に興味深いと miniFlameは、より詳細な偵察とサイバーを遂行するために、コンピュータにインストールされます。検出もminiFlame'aを確認Stuxnetは、Duqu、Flame'aとガウス ':サイバー操作に対抗するために使用される最も有名な悪意のあるプログラムのクリエイターの間で(そしておそらくまだ)存在していた協力についての我々の信念。

No comments:

Post a Comment