セキュリティ研究者の手間を省く、Koobfaceの亜種

McAfee Labsの研究者は、Koobfaceの活動を、特製ハニーポットを介して365日24時間監視しています。このKoobfaceの亜種の中に、デバッグ機能やログ機能を持った亜種があります。CAPTCHAを遮断して新規アカウントを作成する従来のテクニックと異なり、このワームの亜種は、感染したマシンをボット化してしまいます。

マカフィーのボットネットに引っかかったマルウェアを分析したところ、このKoobfaceの亜種には、感染プロセスの実行中に行われた、あらゆる活動をログファイルに記録するという特別な機能があることが分かりました。ログファイルは、たとえばC:\fb_reg20090612.logのように、システムルートの下にタイムスタンプ付きで作成されます。

ワームが記録した活動

ログファイルに全てのエントリーを書き込む前に、ワームはスレッドIDとプロセスIDのクエリーを行い、それをプレフィックスとして追加します。また、iexplore.exeバージョンも記録します。続いて、クエリーをwww.google.comに送信し、システム内にアクティブなインターネット接続が存在するかを確認します。このプロセスも、「check inet」としてログファイルに記録されます。クエリーの確認を受信すると、インターネット接続が利用できると認識し、そのことをログファイルに「inet ok」として記録します。

このKoobfaceワームの特定の亜種には、セキュリティ侵害されたWebサイトを暗号化したリストが収録されています。実行ごとにランダムなURLを選択してクエリーを送信し、それが有効なドメインかどうかを確認します。サイトから応答があれば、そのサイトに、最新亜種をダウンロードするようリクエストします。

受信した応答
#BLACKLABEL
RESET
UPDATE|http://[Removed]/.sys/?getexe=fb.79.exe
EXIT

その後、Koobfaceワームは、ログイン名、パスワード、生年月日といった詳細情報をリクエストします。これは、Facebookアカウントにログインするために使用するものです。

このスクリーンショットで、リクエストの送信と応答がはっきり分かります。

このワームは、下記のような別のログファイルで受信した応答を保存します。そして、このログを使用して、Facebookアカウントへのログオンを試み、ログインに成功すると、友達リクエストの送信や、友達リストのスキャンを試みます。認証情報が承認されない場合は、自ら終了します。

ThreadID:1664 ProcID: 1916 #BLACKLABEL
ThreadID:1664 ProcID: 1916 SOFT|ADD
ThreadID:1664 ProcID: 1916 LOGIN|as9:76Aipeim0fsm
ThreadID:1664 ProcID: 1916 PASS|zjnez363
ThreadID:1664 ProcID: 1916 ID|20589
ThreadID:1664 ProcID: 1916 BIRTHDAY-YEAR|1975
ThreadID:1664 ProcID: 1916 BIRTHDAY-MONTH|10
ThreadID:1664 ProcID: 1916 BIRTHDAY-DAY|15
ThreadID:1664 ProcID: 1916 LOGS|1

McAfee Labsは、Twitterでも同様の活動を監視したことがあります。未知のユーザーからのリンクなどのリクエストを、決してクリックしないでください。また、友達からの普段と違うメッセージにも注意することが重要です。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速