Endpoint Protection

 View Only

W32.Qakbot - 水面下の動き 

May 20, 2011 06:04 AM

W32.Qakbot は、少なくとも 2009 年頃から活動が確認されているワームです。最初は特定の Web ページにアクセスするときに脆弱性を悪用して感染しますが、その後はネットワーク共有やリムーバブルドライブを介して拡散します。さらに、追加のファイルをダウンロードし、情報を盗み出して、侵入先のコンピュータでバックドアを開きます。過去数カ月間に、各種のセキュリティソフトウェアで使われている検出技術を回避しようと、このマルウェアの作成者による開発活動が活発化していることが確認されています。

シマンテックセキュリティレスポンスチームでは、過去数年間このワームの監視を続けてきました。Qakbot をめぐる活動は数カ月ごとに現れ、外部団体でそのアウトブレイクが確認されています。前回の大きな流行は、4 月の初めに始まったことが確認されており、この機を逸することなくシマンテックでは、この脅威の動作をもう少し詳しく解析し文書化することに努めました。脅威の流行状態を監視する態勢をとった結果、多くのことが判明しました。

インフィールドの遠隔測定を使って取得したデータから、このワームの流行状況がわかります。2011 年の第 1 四半期には、このワームの活動も、活動中の他のワームと比べて大きな違いはありませんでした。作成者が新しい亜種を開発しても、作成者自身がその拡散能力を予測していたとは考えられません。



Qakbot の解析からは、何点か大きな発見がありました。

  1. Qakbot はネットワーク(SMB)ドライブ、感染した Web ページ、リムーバブルドライブを利用して拡散する。
  2. キーストローク、証明書、POP3 パスワード、FTP ログイン情報を盗み出す。
  3. FTP ログイン情報を使って Web ページを特定し、コードインジェクションによってそれらに感染する。
  4. オンラインバンキングのセッショントークンを盗み出す。
  5. ローカル SOCKS サーバーを設定してマルウェアコントローラでそれを利用し、侵入先コンピュータを介して接続したうえで、乗っ取ったオンラインバンキングのセッショントークンを再利用する。
  6. Qakbot には、特定のバンキングサイトに対してクライアント側から「ログオフ」用のリンクが見えなくなるようにして、アクティブセッションを延長する機能がある。
  7. ユーザーモードのルートキットを持ち、自身のファイル、プロセス、ネットワーク接続を隠蔽することができる。
  8. このワームがターゲットにしているのは、主として、米国に本拠地を置く銀行やその他の金融機関を利用している顧客のデータである。

数週間前に確認された例では、Qakbot ファイルが有効な正規のキーを使ってデジタル署名されていました。ファイルにデジタル署名を行う目的が、無警戒なエンドユーザーに対して正当性を強調することにあるのは、いつものことです。シマンテックはこのデジタルキーの正規の所有者に連絡し、署名を無効化してもらいましたが、Qakbot によって盗み出されて使われているキーから、作成者がワームをさらに多くのクライアントに拡散しようと活発に活動していることがわかります。

この脅威の影響を受けたユーザー数が、引き続きどのくらい増えているかを示す追加の統計は、記事の最後に示したリンク先のレポートでご覧いただけます。同レポートには、上に挙げた Qakbot の機能についての詳しい情報も掲載されています。

上述した Qakbot のすべての機能や感染率などの詳しい統計については、こちらのホワイトペーパーを参照してください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.