ATMを狙う自己削除型マルウェア その他 最新情報

新年度早々新しいマルウェアが発見され、新たな脅威が発生しました。
どんな新しい手法で自分たちのデータを攻撃してくるかわかりません。だからこそ情報収集を行うことは重要なのです。



OSのトップの座は、Microsoftを抜いてAndroidに
その時はついに訪れました。マイクロソフトがOSのTopの座を奪われました。
StatCounterの調査報告によると、Androidが首位になりました。デスクトップ、ノートブック、タブレット、モバイル機器で最も多く使われているOSはAndroidであるとCNETはレポートしています(英語サイト)。3月には、Androidの世界市場シェアは、Microsoftよりも0.02%も高い37.9%で、首位に立ちました。

Android OSへの移行の理由には、スマートフォンなどの着実な成長とPCの売上の減少があります。
マイクロソフトは、このニュースに対してコメントを発表しませんでしたが、別の声明を発表しました:
「毎月4億台以上のアクティブデバイスに Windows 10が搭載されていることは喜ばしいことです。最も重要なことは、Windows 10は以前のバージョンのWindowsよりも製品満足度が非常に高いということです。」

これは、Microsoftに代わって Androidがトレンドの主流になりつつあることを示しています。2012年には、マイクロソフトのシェアは82%、アンドロイドのシェアは2.2%に過ぎなかったのです。

しかし、Acronis製品は、両方のOSに対応しているため、Microsoft OSユーザーにとっても、Android OSユーザーにとって喜ばしいことです。Windows PCとAndroid Galaxy s7のどちらを使用するか悩んだ場合でも、データのバックアップは万全であるということです。

ATMから現金を窃取する巧妙化されたファイルレス マルウェアとは
ATMから現金を抜き取られる被害が増加しており、その際使用されるマルウェアはますます巧妙化されています。
ATM内の現金を引き出すことができるファイルレス マルウェアの存在についてはほとんど知られていません。というのも、このファイルレス マルウェアは犯行が終わると自己削除されるというものだからです。Bleeping Computerによると、このマルウェアは、少なくとも40カ国の政府機関や金融機関に侵入していたことが判明したと発表しています。

これのタイプのマルウェアは、ATMの現金を抜き取るマルウェアとしては新種ではありませんが、自己削除という意味では初めて確認されたもので、自己削除することで、そこにあったという証拠を本質的に消去してしまいます。

それゆえ研究者たちは、このマルウェアを使用した犯罪数を確定する方法がありませんでした。ほぼすべてのケースでマルウェアは犯行が終わると自らを削除し、システムからすべての痕跡を消去します。その中でたった1つのケースが「tv.dll」という痕跡を残したことで、これにより研究者たちは、多くの金融機関を攻撃していたという実証を確認できたのです。

ハッカーは、リモート管理機能を悪用して金融機関のネットワークに侵入し、ATMと通信します。その後、WindowsツールとPowerShellマルウェアを使用して、標的となるATMシステムにアクセスします。現金を引き出す人が所定の位置につくと、次にハッカーはcommand.txtファイルを使ってATMに指令を送ると、所定の位置につ いた実行犯は現金を引き出すことができるのです。

つまり、自社のシステムでリモート管理機能をハッカーに悪用されないように、より強固なデータ保護技術を実施する必要があります。

標的をiOSからAndroidに変えたペガサス マルウェア
悪名高いペガサスマルウェアは、その手口を拡大しています。
TechTargetによると(英語サイト)、iOSへの攻撃として知られているペガサスは、Android搭載のデバイスに標的を変えています。(英語サイト) Lookoutの研究者は、マルウェアがiOSからAndroidに標的を変えたことで、今後はAndroidユーザーに悪影響を及ぼすと確信していま す。

ペガサスの変種(Googleによって Chrysaorと呼ばれるAndroid版)の後ろ盾を使ったサイバー犯罪者たちは、ジャーナリスト、権利活動家、政治的反体制派をも追い詰めています。これらの被害は、iOS用のペガサスマルウェアのターゲットと同じものです。

"サイバー戦争企業と言われるNSOグループは、個人をターゲットとするOSに高度なモバイルスパイウェア機能を所有しています。これらのシグナルを調べたところ、Android版ペガサスは、イスラエル、ジョージア、メキシコ、トルコ、アラブ首長国連邦などの携帯電話で動作していたと判断しました。」と、Lookout Security IntelligenceのMike Murray副社長は述べています。

Androidの亜種は、Android版のマルウェアの「最先端」とみなされています。メッセージを盗み、電話をかけたり、スクリーンショットを撮ったり、カメラやマイクを制御したりすることができます。またAndroid版はiOS上よりも容易にインストールできるも特徴です。

だからと言って解決策がないわけではありません。このマルウェアの亜種は、広範囲に拡大はしていません。せいぜい36例くらいです。

そして、このモバイル マルウェアの被害から身を守るために、データを正しくバックアップし、モバイルデバイスのデータバックアップも、バックアップ計画に含めることが大切です。

小児科医を攻撃するランサムウェア
ランサムウェアは、あなたが誰であろうが、あなたが何をしていようか、そんなことは気にしません。データを人質に取るためには、暗号化できるものはすべて暗号化してしまいます。そしてまさにテキサス の小児科医で事件は起こりました。

ABCD小児科医(米国)は、2月6日午前、医院の保有する個人情報がランサムウェアの攻撃に遭ったと声明を発表しました。

同社は、ハッキングされていることを認識し、即座に停止させましたが、アンチウイルスの暗号化が遅くなったものの、完全に停止させることはできませんでした。分析の結果、このウイルスは 「Dharma Ransomware」と識別されました。幸いなことにABCD小児医院は、ウイルスと破損したデータを削除し、以前のバックアップを使用してデータを復元し、組織を元に戻し再稼働させることができました。

声明によると、機密情報は失われたり盗まれたりすることはありませんが、ハッカーがサーバにアクセスするにあたり、一定期間患者データに対して、すべての脅威を排除することはできませんでした。
ABCDは、この事件を通じて機密情報が安全であることを高度に確かめることはできません。一般的に、影響を受ける情報には、氏名、住所、電話番号、生年月日、その他の人口統計情報、社会保障番号、保険請求情報、手続き中のテクニカルコード、医療記録、および検査報告書が含まれている可能性があります。
ABCD小児医院は、今回の感染を比較的容易に阻止することができましたが、依然として個人情報が公開されている可能性があります。このような脅威があなたやビジネスに被害をおよばさないようにするには、確実なデータ保護と災害復旧計画を実行することが重要です。