Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

広告拡散マルウェア、PC情報を外部送信 - 設定ファイル取得する機能も

マイクロアドの広告ネットワーク経由で、マルウェア配布サイトへ誘導する広告が配信された問題で、セキュリティベンダーは誘導先の偽サイトで配布されたマルウェアについて調査を進めている。

問題の広告は、埋め込まれたスクリプトにより「Adobe Flash Player」を最新版へアップデートするよう促す警告を表示。誘導先は、Adobe Systemsの正規サイトに見せかけたマルウェア配布サイトだった。

動画サイトの「ニコニコ動画」で広告が配信されたことが判明しており、同サイトを閲覧した際にソフトウェアのアップデートが必要であると信じたユーザーが誘導され、マルウェアと知らずにインストールしてしまったおそれがある。

カスペルスキーによれば、誘導先の偽サイトでは、「Flash Player」のインストーラに見せかけて実行ファイル「setup.exe」を配布。ダウンロードするたびにハッシュ値が変わるようになっていた。

またシマンテックによれば、感染するのはウェブブラウザの情報やコンピュータのGUID、ハードディスクのシリアル番号、MACアドレスなどを窃取し、外部に送信する機能を備えたトロイの木馬だったという。

さらに外部より設定ファイルをダウンロードするしくみで、取得する設定ファイルは暗号化されており、ダウンロードごとに異なるファイルを取得するという。

(Security NEXT - 2014/06/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「WannaCrypt」騒ぎから1年経過するも国内端末の1割に感染リスク
「WebLogic」のRCE脆弱性狙う攻撃に注意 - パッチ公開数時間後より被害が発生
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qはコインマイナーが2.2倍、ランサムは315分の1に
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか
トラフィック解析して不正な通信を遮断する家庭向けWi-Fiルータ
「セキュリティ・キャンプ全国大会2018」参加者募集がスタート
国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」