Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Symantec、異なる実行環境の実行ファイルに感染する「Xpiro」亜種を確認

Symantecは、異なる実行環境の実行ファイルへ感染する機能を備えた「Xpiro」のあらたな亜種を確認した。ブラウザへ機能拡張をインストールし、情報を盗み出す機能も備えていた。

同社が確認した「W32.Xpiro.D」「W64.Xpiro」は、32ビット環境である「Intel 386」にくわえ、64bit環境である「Intel 64」「AMD64」の環境に対応したウイルス。

32ビットの感染ファイルから、64ビットの実行ファイルへ感染するなど、異なる環境のファイルへ感染でき、拡大を広げて行くことが可能だという。

感染活動としては、最初に「win32」のサービスに対して感染を試み、次にデスクトップフォルダやスタートメニューフォルダにあるリンクファイルから実行ファイルを探し出して感染。最終的には、固定ドライブ、リムーバブルドライブ、ネットワークドライブなどの実行ファイルへ感染する。

さらにブラウザ「Firefox」「Chrome」の拡張機能を追加し、ブラウザのセキュリティ設定を脆弱な状況へ変更。

これらブラウザによるインターネットへの接続を監視し、情報を外部へ漏洩する。また他マルウェアが感染するおそれがある特定のサイトに対するリダイレクトや、感染を気が付かれないよう隠蔽する機能も備えていた。

(Security NEXT - 2013/07/25 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「サポート詐欺」で1000万円の被害 - ネット銀を遠隔操作
JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
複数端末がマルウェア感染、情報流出の可能性 - 富士通
総務省、LINEヤフーに行政指導 - 「電気通信事業全体の信頼を損なった」
高校教諭がサポート詐欺被害、私用PC内に個人情報 - 広島県
県立高教諭が「偽警告」被害、第三者が業務用端末を遠隔操作 - 長野県
サポート詐欺でPC遠隔操作、個人情報流出の可能性 - 堺市体育館
LINEヤフーのサイバー攻撃被害、メールやSlack上でも - 対象件数を修正
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
委託先がランサム被害、発注データ流出のおそれ - 積水ハウス