騙し系のマルウェアがインターネットに
pcworld:Wave of Ransom Malware Hits Internet
by John E. Dunn
犯罪者たちは数週間前のインターネットで大規模な脅しソフトの事件で,
2008年のものを再利用していた,とセキュリティ会社が伝えた.
Criminals reused an attack from 2008 to hit the Internet with a huge wave of ransomware in recent weeks, a security company has reported.
2月8日から9日までのたった2日間で,
FortinetによるHTML/Goldun.AXTの攻撃は,
2月で検知されたマルウェア全数の半分ののぼった.
これは尋常ではない.
In the space of only two days, February 8 and 9, the HTML/Goldun.AXT campaign detected by Fortinet accounted for more than half the total malware detected for February, which gives some indication of its unusual scale.
この攻撃はメールの添付ファイルでreport.zipという形で,
クリッスすると自動でrogueウイルスが,セキュリティツールという名称でダウンロードされる.
これは同時に,Googleなどの検索エンジンの最適化を巧みにあやつり,広まっていく.
The attack itself takes the form of a spam e-mail with an attachment, report.zip, which if clicked automatically downloads a rogue antivirus product called Security Tool. It is also being distributed using manipulated search engine optimisation (SEO) on Google and other providers.
このような手口は何年も前からあるものだ.
しかし最近のものはもっと進化している.
この製品は単に感染したユーザに不要なライセンスを買わせるわけではない.
PC上でアプリケーションとデータをストップさせて,
購入させるために唯一IEだけが動けるようになる.
Such scams have been common on the Internet for more than a year, but this particular one features a more recently-evolved sting in the tail. The product doesn't just ask the infected user to buy a useless license in the mode of scareware, it locks applications and data on the PC, offering access only when a payment has been made through the single functioning application left, Internet Explorer.
昔ながらの脅しソフトがかえってきたのだ.
昔の人は騙されているとはわからなかったであろう.
しかし現代人もどうしたらいいかわからないであろう.
What's new, then, is that old-style scareware has turned into a default ransom-oriented approach. The former assumes that users won't know they are being scammed, while the latter assumes they will but won't know what to do about it.
この手口はだんだん一般的になってきている.
一年前のVundo攻撃などだ.
しかしこの攻撃とは規模がことなる.
最大のものがFortinetによる,単一のマルウェアによる攻撃だ.
The technique is slowly becoming more common -- see the Vundo attack of a year ago -- but what is also different is the size of this attack, one of the largest ever seen by Fortinet for a single malware campaign.
Fortinetはセキュリティツールは,
2008年11月のものを再度使ったと示した.
それは悪名高いrogueのアンチウイルス製品,Total Securityで,
キーログするトロイに感染させるものだ.
Fortinet notes that Security Tool is really a reheat of an old campaign from November 2008, which pushed the notorious rogue antivirus product Total Security as a way of infecting users with a keylogging Trojan.
「どうやって攻撃の手口や,社会工学を知るに良い例だ.
これらは将来再利用されていくのだから」
とFortinetの分析は述べている.
"This is a great example of how tried and true attack techniques/social engineering can be recycled into future attacks," says Fortinet's analysis.
Fortinetによると,脅しがベースのマルウェアのエンジンとなっているのは,
Cutwail/Pushdo botnetという非常に活性なものだ.
このスパムといくつものDDosシステムが過去3年で使われており,
最近ではPaypalとTwitterのサイトが攻撃されている.
According to Fortinet, the "engine" pushing the spike in ransom-based malware is believed to be the highly-resilient Cutwail/Pushdo botnet, the same spam and DDoS system behind a number of campaigns in the last three years including the recent pestering of PayPal and Twitter sites.
by John E. Dunn
犯罪者たちは数週間前のインターネットで大規模な脅しソフトの事件で,
2008年のものを再利用していた,とセキュリティ会社が伝えた.
Criminals reused an attack from 2008 to hit the Internet with a huge wave of ransomware in recent weeks, a security company has reported.
2月8日から9日までのたった2日間で,
FortinetによるHTML/Goldun.AXTの攻撃は,
2月で検知されたマルウェア全数の半分ののぼった.
これは尋常ではない.
In the space of only two days, February 8 and 9, the HTML/Goldun.AXT campaign detected by Fortinet accounted for more than half the total malware detected for February, which gives some indication of its unusual scale.
この攻撃はメールの添付ファイルでreport.zipという形で,
クリッスすると自動でrogueウイルスが,セキュリティツールという名称でダウンロードされる.
これは同時に,Googleなどの検索エンジンの最適化を巧みにあやつり,広まっていく.
The attack itself takes the form of a spam e-mail with an attachment, report.zip, which if clicked automatically downloads a rogue antivirus product called Security Tool. It is also being distributed using manipulated search engine optimisation (SEO) on Google and other providers.
このような手口は何年も前からあるものだ.
しかし最近のものはもっと進化している.
この製品は単に感染したユーザに不要なライセンスを買わせるわけではない.
PC上でアプリケーションとデータをストップさせて,
購入させるために唯一IEだけが動けるようになる.
Such scams have been common on the Internet for more than a year, but this particular one features a more recently-evolved sting in the tail. The product doesn't just ask the infected user to buy a useless license in the mode of scareware, it locks applications and data on the PC, offering access only when a payment has been made through the single functioning application left, Internet Explorer.
昔ながらの脅しソフトがかえってきたのだ.
昔の人は騙されているとはわからなかったであろう.
しかし現代人もどうしたらいいかわからないであろう.
What's new, then, is that old-style scareware has turned into a default ransom-oriented approach. The former assumes that users won't know they are being scammed, while the latter assumes they will but won't know what to do about it.
この手口はだんだん一般的になってきている.
一年前のVundo攻撃などだ.
しかしこの攻撃とは規模がことなる.
最大のものがFortinetによる,単一のマルウェアによる攻撃だ.
The technique is slowly becoming more common -- see the Vundo attack of a year ago -- but what is also different is the size of this attack, one of the largest ever seen by Fortinet for a single malware campaign.
Fortinetはセキュリティツールは,
2008年11月のものを再度使ったと示した.
それは悪名高いrogueのアンチウイルス製品,Total Securityで,
キーログするトロイに感染させるものだ.
Fortinet notes that Security Tool is really a reheat of an old campaign from November 2008, which pushed the notorious rogue antivirus product Total Security as a way of infecting users with a keylogging Trojan.
「どうやって攻撃の手口や,社会工学を知るに良い例だ.
これらは将来再利用されていくのだから」
とFortinetの分析は述べている.
"This is a great example of how tried and true attack techniques/social engineering can be recycled into future attacks," says Fortinet's analysis.
Fortinetによると,脅しがベースのマルウェアのエンジンとなっているのは,
Cutwail/Pushdo botnetという非常に活性なものだ.
このスパムといくつものDDosシステムが過去3年で使われており,
最近ではPaypalとTwitterのサイトが攻撃されている.
According to Fortinet, the "engine" pushing the spike in ransom-based malware is believed to be the highly-resilient Cutwail/Pushdo botnet, the same spam and DDoS system behind a number of campaigns in the last three years including the recent pestering of PayPal and Twitter sites.
Comments