ハッカーの手にある政府グレードのマルウェア

長期間に渡って検出されないコンピュータシステムに潜む「政府グレードの」マルウェアは、ハッカーがそれを使ってルートキットやランサムウェアをより強力にすると考えられています。

Sentinel Labsのセキュリティ研究者によると、元々はGygesと呼ばれる政府のスパイ活動の目的で作成されたマルウェアは、ハッカーが独自のルートキットを作成するためにこのソフトウェアを使用していて、洗練されたものではありません。

Gygesは今年3月、Sentinel Labs Research Labによって発見されました。同社の最新のインテリジェンスレポート(.pdf)に詳しく記載されています。この報告書によると、このマルウェアはおそらくロシアに由来し、「事実上見えず、長期間検出されずに動作することができる」という。

「このタイプの情報機関のマルウェアが最終的にサイバー犯罪者の手に渡ることは、驚くことではありません」とSentinel Labsは言います。「Gygesは、スパイのために政府によって開発された高度な技術とコードが、サイバー犯罪を犯すために他のマルウェアとモジュール化され、結合されています。

Sentinel Labsは、デバイス上のヒューリスティックセンサーを使用して政府グレードのマルウェアを検出することができましたが、多くの侵入防止システムがそれを見逃していました。 Gygesは、「洗練された不正改ざん防止技術」や、それほど知られていない注入技術を使用しています。マルウェアは、ユーザーがアクティブなときにアクティブになる一般的な方法とは対照的に、操作前にユーザーの非アクティブを待っているため、サンドボックスベースのセキュリティツールによる検出を回避できます。

このマルウェアは、x86およびx64バージョンのWindows 7および8のログ・バグを利用するフック・バイパス技術も使用しており、アンチ・デバッギングおよびアンチ・リバース・エンジニアリングの防御機能を備えており、悪意のある活動を隠す「プロテクター」Yodaアプリケーションをセクションに変換します。

Gygesは他のマルウェアに脅威を与え、悪質なコードを検出しにくくします。研究者は、GygesがCryptoLockerのようなransomwareに使われているかもしれないと信じているが、貴重で機密性の高い情報を盗むための政府システムの侵入など、洗練された攻撃のためのコードが “キャリア” 。このキャリアは、キーロギング、スパイ、スクリーンキャプチャ、およびデータ盗難を可能にするコードをシステムに組み込むために使用することができます。

洗練されたコードを、あまり洗練されていないマルウェア(例えば、ルートキットやランサムウェア)に取り付けることで、感染率を向上させることができます。これにより、サイバー犯罪者がギザをタックしてトランスランズウェアを検出して削除するのをより困難にすると、サイバー犯罪者はより良い利益を得ることができ、コンピューターユーザーが財務データを引き渡してロック解除料金を支払うことができます。

Sentinel Labsによると

Gygesの亜種はマルウェアの高度化を証明するだけでなく、政府グレードと主流の攻撃コードがどのようにぼやけているかを示しています。目に見えない攻撃を実行するために「キャリア」コードがマルウェアのあらゆるタイプに「固着」する可能性があるという事実は、セキュリティへの現在のアプローチが高度な脅威を検出するために終わりに達していることのもう一つの指標です。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン

Star Trek:50年にわたる積極的な未来主義と大胆な社会的解説、MicrosoftのSurfaceオールインワンPCが10月のハードウェアの発売を見出し、iPhone 7、新しいApple Watch、AirPodを手がけ、GoogleはApigeeを6億2,500万ドルで買収

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応