ホーム " 2023年もバンキング型トロイの木馬、フィッシング、ランサムウェアが優勢を維持

2023年もバンキング型トロイの木馬、フィッシング、ランサムウェアが優勢を維持

2023年2月4日 - セサル・ダニエル・バレット

Covid-19の状況は、デジタルトランスフォーメーションのプロセスを加速させ、テレワークの形式化をもたらし、その結果、サイバー脅威はかつて見たことも予測したこともないレベルにまで増加している。マルウェアとは、「悪意のある」と「ソフトウェア」という2つの言葉の組み合わせであることを覚えておこう。この言葉は、被害者にどのような影響を与え、どのように振る舞い、どのような被害をもたらすかにかかわらず、あらゆる種類の悪意のあるコードを指します。マルウェアには、トロイの木馬、ランサムウェア、ウイルス、ワーム、バンキング・マルウェアなど、あらゆる形態の悪意のあるソフトウェアが含まれます。通常のユーザーにとって、どのファイルがマルウェアで、どれがそうでないかを見分けることは困難です。そのため、過去に検出された悪意のあるサンプルの膨大なデータベースや、最新のものを検出するための複数の保護技術の使用などのセキュリティ・ソリューションが存在するのです。

今日のマルウェア作者は、非常に独創的である。検出を避けるために、彼らの「作品」は、パッチが適用されていないシステムの脆弱性を介して拡散したり、セキュリティ対策を回避したり、メモリ内に隠れたり、正規のアプリケーションを模倣したりする。しかし、今日でも、最も強力な感染経路の1つは、最も脆弱な人間です。悪意のある添付ファイル付きの電子メールは、システムを侵害する効果的かつ低コストな方法であることが証明されている。しかも、ワンクリックで感染してしまうのだ。

最初のステップは、オペレーティング・システムやすべてのアプリケーションを含むすべてのソフトウェアを常に最新の状態に保つことである。機能の追加や改良だけでなく、バグを修正し、サイバー犯罪者や悪意のあるコードが悪用する可能性のある脆弱性に対処するためだ。しかし、これは現在の脅威をすべてカバーするものではない。さらに、潜在的な攻撃の試みを阻止するには、信頼できる最新のセキュリティ・ソリューションが必要である。定期的にバックアップを取り、オフラインのハードドライブに保存しておくことも、マルウェアに対抗する方法のひとつである。

少し歴史を思い出してみよう。 パキスタンの頭脳 は1986年初めに確認された最初のウイルスである。その目的は、できるだけ目立たないようにすることだった。5.25″フロッピー・ディスクのブート・システムに感染し、5.25″フロッピー・ディスクを介してのみ配布されたことを考えると驚くべきことだが、数週間で世界中に広まった。それ以来、マルウェアはさまざまな進化を遂げ、その作成者たちは常に被害者を感染させる新しい方法を考え出している。彼らはインターネットという強力な配布網を手に入れたことで、潜在的な被害者にもっと簡単に影響を与えることができるようになった。これは常にハッカーの基本的な論理であり、彼らに対抗するためのインテリジェンスと防諜を実践するのは私たち次第です。WannaCryptorのように、ファイルを暗号化することで無差別に拡散し、世界的な被害をもたらすマルウェアもある。また、Diskcoderのように特定の国の企業など、少数の被害者グループに影響を与えるものもあります。C. IndustroyerことPetyaは、標的型マルウェアの最近の例です。ESETが発見したこのマルウェアは、送電網で使用される産業用制御システムを攻撃し、正当だが安全ではないプロトコルを悪用してウクライナで停電を引き起こした。史上初めて使用されたサイバー兵器であるStuxnetと比較できる数少ないマルウェア・ファミリーの1つである。

パンデミックが宣言されて以来、リモートデスクトッププロトコル(RDP)やランサムウェアに対するものなど、サイバー攻撃が増加しています。2022年までに世界には10億の悪意のあるコードが存在するでしょう。しかし、サイバー脅威は数が増えただけでなく、より洗練されたものにもなっています。例えば、今日私たちが議論する「ファイルレスマルウェア」は、マルウェアを実行するためにユーザーがシステムにファイルを入力する必要がなく、システムの揮発性メモリに保存することができます。そのため、監視と予防技術が重要です。.


2021年と2022年には、以下のタイプのマルウェアが発見されている:

1) 悪質なトレントこのマルウェアは、これまで知られていなかった Kryptocibule マルウェア ファミリーのものです。暗号通貨を盗み出し、クリプトミナーとクリップボードハイジャックを使って暗号通貨関連ファイルを流出させます。

2) アンドロイドの脅威:2022年、「隠しアプリ」カテゴリのマルウェアが3四半期連続で上位を占めた。このサイバー脅威は、ゲームやユーティリティ・アプリに見せかけた詐欺的なアプリで構成されていますが、インストール後にアイコンを隠し、全画面広告を表示します。

3) IoTのサイバー脅威:IoT機器はセキュリティがほとんどない状態で設計されているため、サイバー攻撃者の格好の標的となっている。攻撃者はこのようなデバイスを悪意のあるボットに感染させ、ボットネットで大規模攻撃に利用することができる。

4) Mac用マルウェア:2021年、Macコンピュータ用のKattana取引アプリケーションがコピーされ、トロイの木馬化された。攻撃者はマルウェアを使って、ブラウザのクッキー、暗号通貨のウォレット、スクリーンショットなどの情報を盗み出した。2022年までに、この種のサイバー脅威は完全に排除された。

5) 悪意のある電子メール:2022年、電子メールによる悪意のあるソフトウェアの配布が増加。2022年に最も多く検知されるのはMicrosoft Officeのエクスプロイト。

ランサムウェアは、政府、医療、エネルギー機関などの重要なインフラを侵害し、組織を攻撃し続ける持続的なサイバー脅威であり、ますます複雑化しています。その検出と根絶。2020年には、ランサムウェアとデータ漏洩が統合されました。 この記事さまざまなランサムウェアファミリーの運営者は、ファイルを乗っ取るだけでなく、侵害された情報を流出させるというサイバー脅威を伴う恐喝も行うようになったため、この種の攻撃に別のリスクが加わったと指摘する。この手口は、被害者から機密データを入手し、恐喝金を払わなければそれを公開すると脅すDoxingという手法を採用している。暗号化された情報を取り戻すだけでなく、盗まれたデータが公になるのを防ぐことも重要なのだ。

バンキング・トロイの木馬別名「バンカー」とも呼ばれ、サイバー犯罪の分野で広く使用されている悪質なコードです。その機能は、この種のサービスのユーザーから銀行情報を盗むことです。これらの情報はブラックマーケットで入手可能です。恐喝や詐欺などの犯罪行為を行うために、これらの情報を入手する人もいます。世界中で、11のバンキング型トロイの木馬ファミリーが確認されています。

これらのファミリーは、暗号化や難読化ツールを使って解析からコードを保護し、システム内で実行される悪意ある活動を守ります。検知を避けるため、彼らはプログラミングの中に特定のアクションを持たない命令を含める。これまでのところ、50以上の金融機関が顧客を騙すID窃盗の被害者として確認されている。

過去3年間で、最も一般的なサイバー脅威は以下の通りである:

1) ランサムウェアランサムウェアの開発者は組織化されたグループを形成し、ダークウェブ上で被害者から盗んだデータを競売にかける。ランサムウェアの亜種は203種類確認されている。

2) エクスプロイトシステムの脆弱性を悪用して機器へのアクセスを試みる悪意のあるコード。 エターナルブルー (WannaCryウイルスが属する)およびBlueKeepは、さらに広く普及している2つのファミリーである(リモートデスクトップの脆弱性、テレワークのトレンドにより2022年に関連するようになるもの)。

3) スパイウェア:サイバー犯罪者の "定番ツール"。その伝播には、やはり広範囲に及ぶことが不可欠である。2020年以降、HoudRatトロイの木馬はリストのトップに君臨している。

4) フィッシング:2020年、フィッシングキャンペーンに関連するファイルの検出数は27%増加し、2022年には53%に増加した。2019年には15%であったため、大幅な増加である。

金融サイバー犯罪の被害額は$6,000億ドルを突破した。それだけでは足りないかのように、サイバー脅威の状況の変化やマルウェアの多様な新展開により、サイバーセキュリティ分野の専門家不足が浮き彫りになっている。2019年末に発表された様々な調査によると、407万人のサイバーセキュリティ専門家が必要とされている。

著者アバター

セサル・ダニエル・バレット

セザール・ダニエル・バレットは、サイバーセキュリティのライターであり、専門家として知られている。 複雑なサイバーセキュリティのトピックを単純化する彼の深い知識と能力で知られています。ネットワーク セキュリティとデータ保護における豊富な経験を持ち、定期的に最新のサイバーセキュリティ動向に関する洞察に満ちた記事や分析を寄稿している。 を寄稿し、専門家と一般市民の両方を教育している。

jaJapanese