親クラス: TrojWare
トロイの木馬は、ユーザーによって許可されていないアクションを実行する悪意のあるプログラムであり、データを削除、ブロック、変更またはコピーし、コンピュータやコンピュータネットワークのパフォーマンスを阻害します。ウイルスやワームとは異なり、このカテゴリに該当する脅威は、自分自身のコピーを作成することも、自己複製することもできません。トロイの木馬は、感染したコンピュータで実行するアクションの種類に応じて分類されます。クラス: Trojan-Spy
トロイの木馬 - スパイプログラムは、ユーザーの行動を偵察するために使用されます(キーボードで入力されたデータの追跡、スクリーンショットの作成、実行中のアプリケーションのリストの取得など)。電子メール、FTP、ウェブ(要求内のデータを含む)および他の方法を使用してデータを送信することができる。プラットフォーム: Win32
Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。説明
これらの悪質なプログラムは、オンラインバンキングなどのさまざまなサービスにアクセスするためのユーザーの資格情報を盗むために使用されます。このマルウェアにより、サイバー犯罪者は感染したコンピュータをリモートから制御することもできます。このタイプの最初のマルウェアは2006年から2007年に登場しました。それ以来、Trojan-Spy.Win32.Zbotに対して多くの修正と更新が行われています。ソースコードは2011年に流出しました。Trojan-Spy.Win32.ZbotはBlackHoleエクスプロイトキットとCutwailとPushdoボットネットを使って感染を広げました。このファミリのマルウェアには、データ傍受、DNSスプーフィング、スクリーンショットキャプチャ、Windowsに保存されたパスワードの取得、ユーザーのコンピュータ上のファイルのダウンロードと実行、インターネット経由の他のコンピュータへの攻撃など、さまざまな機能があります。このようなマルウェアファミリには、次のような広範な変更が存在します。- ZeuS Citadel ZeuS Citadelには、特別なフォーラム、エミュレーションとデバッグからの保護(マルウェアの検出と分析を複雑にする)、AES暗号化の使用など、クライアントのアクティブなテクニカルサポートと2012年末までの定期アップデートRC4キーを生成するアルゴリズム。
- KINS(PowerZeus、ZeusVMとしても知られています)このマルウェアは、2011年にはじめて登場しました.2年後の2013年に新しいバージョンがリリースされました。このプログラムは、ドイツとオランダの銀行を攻撃するために使用されました。アンチウイルス分析に抵抗するために、KINSは仮想化だけでなく、パラメータを保存するためのステガノグラフィー(無邪気なコードの内部に悪質なコードを隠す)を使用します。
- P2P Zeus(Gameover、Murofetとも呼ばれる) 2011年に初めて発見されたこのマルウェアは、100万台の感染したコンピュータのボットネットを作成するために使用されました。このプログラムでは、データをサイバー犯罪者のサーバーに送信するためのピアツーピアネットワークと、データ検証のためのデジタル署名を使用しました。 P2P ZeusはCryptoLockerのトランスクリプトを普及させるためにも使われました。
攻撃されたユーザーが最も多い上位10カ国(総攻撃の割合)
1
ロシア
8,61%
2
イタリア
8,24%
3
ドイツ
7,65%
4
インド
6,74%
5
アメリカ合衆国
5,28%
6
ベトナム
3,19%
7
イギリス
2,76%
8
オーストリア
2,75%
9
アラブ首長国連邦
2,66%
10
インドネシア
2,49%
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!