Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Trend Microが偽の「Chromeインストーラ」を確認 - 著名サイトURLを悪用する謎の手口

米Trend Microは、4月下旬以降にGoogleのブラウザである「Chrome」のインストーラを装った不正プログラムが流通していることを明らかにした。配布する際、「facebook」「Google」など著名サイトのURLを悪用する何らかの手法を用いており、調査を行っている。

同社が、セキュリティ基盤「Trend Micro Smart Protection Network」で処理したデータを調査したところ、一見ブラウザのインストーラに見せかけた不正ファイル「ChromeSetup.exe」を確認したもの。

同マルウェアは、感染端末の情報を収集し、外部へ送信する「BANKERファミリー」の亜種で、ブラジル国内のユーザーや銀行を狙った攻撃と見られている。

さらに端末内のデータ収集にくわえ、銀行が利用者へ提供するセキュリティ対策ソフトをアンインストールさせ、偽サイトへ誘導するための設定ファイルをダウンロードする機能も備えている。現在も開発が進められており、今後さらなる亜種が登場する可能性があると同社は指摘している。

さらに注目すべきポイントとして、今回の感染活動では、マルウェア配布時に「www.facebook.com」「google.com.br」「br.msn.com」など、正規サイトのドメインを悪用しつつも、正規のIPではなく、マルウェアに感染するIPに誘導していたという。具体的にどのような手法を用いたかは判明しておらず、同社では引き続き調査を進めていくとしている。

(Security NEXT - 2012/05/18 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

アナリスト向けカンファレンス「JSAC 2019」の参加登録がスタート
米サイバー軍が「VirusTotal」にマルウェア検体を提供 - 民間との連携強調
カスペ、ゲートウェイセキュリティ製品に新版 - 出口対策にも利用できるコンテンツフィルタリングも
「Docker」設定ミス狙う攻撃に注意 - マルウェア感染のおそれ
サイバー保険付帯のサーバ脆弱性対策サービス
定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
医療機関のインシデント対応強化を自治体に要請 - 厚労省
フィッシング攻撃が小規模化、誘導先を次々変化 - 対策製品がまにあわないケースも
金属加工用制御機器にマルウェア、2年間潜伏 - 開発時に感染か
エンドポイント向け製品にEDR機能を追加 - ソフォス