Zeus マルウェア (および最新の亜種) とは何か、それを防ぐ方法

古代ギリシャの神から名前を取ったとなれば、それにふさわしい評判があるはずです。 2007 年に初めて検出されたとき、Zeus がデジタル世界にこれほど残忍な影響を与えるとは誰も予想していませんでした。 しかし、2009 年、Zeus はインターネット上で最も広く普及したマルウェアの 1 つとなりました。

Zeus は 74,000 以上の FTP Web サイト アカウントを侵害し、360 万台以上のコンピューターに感染しました。 このマルウェアは、NASA、Amazon、Cisco、Oracle などの重要なネットワークに感染しました。 ハッカーは Zeus を使って、Bank of America と運輸省から財務情報を盗み出しました。

オリジナルのZeusの作成者は、2011年にソースコードを公に公開しました。 これは、Zeus の多数の亜種が現れるための基礎を築き、今日まで脅威となっています。

Zeus トロイの木馬とは? このマルウェアは、Microsoft Windows オペレーティング システムを使用するデバイスを標的としています。

ハッカーは Zeus を使用して、Windows コンピューターから必要なあらゆる情報を盗むことができ、CryptoLocker ランサムウェアをインストールすることも可能です。 さらに、ハッカーはソース コードを使用して、独自のバージョンの Zeus を作成することができます。

Zeus は自動的にパスワードを収集し、ファイルをダウンロードし、コンピューターを再起動またはシャットダウンし、システム ファイルを削除することができます。 最終的には、コンピュータのクラッシュを引き起こします。

How Zeus Infects Computers

Zeus の新しい亜種は、異なるファイル拡張子、ランダム ヘッダー、およびマルウェアの暗号化の変更により検出が困難になっています。 マルウェアは、ターゲットとなる Web サイトの 1 つにアクセスするまで、感染したコンピュータで休眠状態にあります。 この時、ウイルスはアクティブになり、あなたの個人情報を要求します。 そして、ハッカーは盗んだ情報をブラックマーケットで販売するのです。

Zeus マルウェアは、ドライブバイ・ダウンロードとスパム メッセージという 2 つの主な方法を通じて、コンピュータに感染します。 スパムメッセージは一見正当なものに見えますが、特別なイベントへの招待、Facebookの友達リクエスト、あるいは銀行からの重要なメッセージであることがあります。

メール内のリンクをクリックすると、マルウェアをインストールする Web サイトに自動的に誘導されます。 マルウェアは時に、メールやソーシャルメディアの認証情報を盗み、あなたのアカウントからメッセージを送信します。

Drive-By Downloads

ドライブバイダウンロードとは、意図せずして悪意のあるソフトウェアをコンピューターやモバイルデバイスにダウンロードすることです。 悪意のある電子メールを開いたり、何かをクリックしたりしなくても、感染します。 ユーザーが悪意のあるウェブサイトにアクセスしたり、感染したプログラムをインストールしたりすると、マルウェアが自らインストールされます。 ドライブバイダウンロードは、通常、セキュリティ上の欠陥がある旧式のシステムを悪用します。

Zeus ウイルスがコンピュータに対して行うこと

Zeus マルウェアは、感染したコンピュータに対してさまざまなことを行いますが、通常、次の 2 つの主要な機能を備えています:

  • Botnets – 接続されたコンピュータのネットワークでタスクを行うために協力し合います。 ハッカーは、ボットネットを悪用して、分散型サービス拒否 (DDoS) 攻撃、スパム メッセージの送信、および機密情報の窃盗を実行することがあります。
  • 金融サービス トロイの木馬-Zeus は、銀行サービスから認証情報を盗むためによく使用されます。 このマルウェアは、銀行ウェブサイトのセキュリティを回避して、ユーザーの活動を監視します。 ユーザーがログインしようとすると、マルウェアはそのクレデンシャルを記録します。 Zeusは、2要素認証を回避できることもあります。

元々、Zeus マルウェアは Microsoft Windows オペレーティング・システムのみに感染していましたが、新しいバージョンでは Android および BlackBerry モバイル・デバイスにも感染します。

Zeus マルウェアを防ぐ方法

少しの注意で、Zeus マルウェアがコンピュータに感染するのを防ぐことができます。 ここでは、デバイスを保護するためにできることを紹介します。

  • Safe Internet practices-安全なブラウジングは、Zeus 感染を防止するための最初のステップとなります。 これには、違法なフリーソフトウェアのダウンロードを提供する、潜在的に危険なウェブサイトから離れることが含まれます。 これらの Web サイトの所有者は、通常、自分のサイトにマルウェアをホストすることに何の問題もありません。 また、これらのメッセージを期待しない限り、電子メールやソーシャルメディアのリンクをクリックしないようにする必要があります。 メッセージが正当なソースからのものであっても、Zeus マルウェアの影響を受ける可能性があります。
  • ウイルス対策を更新する-ソースコードが公開されているため、数年ごとに新しいバージョンの Zeus が現れると予想されます。 新しい脅威に対して常に更新されるアンチウイルスだけが、Zeus マルウェアから真に保護することができます。
  • 認証の強化-マルウェアの攻撃は、通常、弱い認証情報の結果として起こります。 多要素認証 (MFA) は、アプリケーションへの不正なアクセスを防止します。 サードパーティーのサービスも含め、すべてのアプリケーションが MFA をサポートしていることを確認してください。
  • Endpoint Detection and Response (EDR) ツールの使用-EDR ツールは、エンドポイントのログとパケットを監視することにより、エンドポイント デバイスで疑わしいファイルが実行されないようにします。 エンドポイントの継続的な監視は、セキュリティチームがマルウェア攻撃にリアルタイムで対応するのに役立ちます。
  • トレーニング-組織内で定期的にサイバーセキュリティのトレーニングを実施する。 不明な電子メールアドレスの検証、不明な送信元からのリンクのクリックの回避、疑わしいアクティビティに関するサポートへの警告など、優れたセキュリティ対策の基本について従業員を教育することができます。

有名な Zeus 攻撃

世の中には、何千もの Zeus 亜種が存在します。 Zeus マルウェア ファミリーには、Gameover、SpyEye、Atmos、Floki などのトロイの木馬が含まれています。

Gameover ZeuS

Gameover マルウェアは、Evgeniy Bogachev という名前のロシアのハッカーによって作成されました。 Gameover Zeus は、暗号化されたピアツーピア通信を使用して、そのノードと制御サーバー間で情報を伝達します。 このウイルスは、悪意のあるファイルがコンピュータにインストールされると同時に、サーバーとの接続を確立します。 インストール後、マルウェアは特定のシステムプロセスを無効にしたり、他のウイルスをダウンロードして起動したり、重要なシステムファイルを削除したりします。

Zeus Panda

2016年に、マルウェアZeus Pandaはヨーロッパと北米のオンライン銀行サービス、航空会社のロイヤルティプログラム、オンライン賭博口座を標的としました。 同年末、Zeus Pandaはブラジルの銀行やその他のオンラインサービスも標的にしました。 このマルウェアは、ブラジルの法執行機関の Web サイト、ネットワーク セキュリティ ベンダー、および E コマース Web サイトを標的としていました。

Floki Bot

Floki Bot は、「flokibot」と呼ばれるブラジル人ハッカーから命名されました。 Floki の唯一の目的は、金銭的な利益です。 Floki Bot 攻撃を実行するハッカーは、非常に整然と犠牲者を選びます。そのため、Floki マルウェアはオリジナルの Zeus よりもはるかに効果的なのです。 さらに、Zeus とは異なり、Floki Bot は POS (Point of Sale) システムを攻撃できるため、現金を奪うためのまったく新しい方法を切り開きます。

結論

Zeus マルウェアは比較的短期間に世界中の数百万台のコンピュータに感染しました。 ソース コードはまだオンラインで入手可能であり、ハッカー コミュニティは常にこのマルウェアについて話し合い、更新し、改良しています。 その結果、Zeusは、オリジナルの作成者がもはやビジネスを行っていないにもかかわらず、今後何年にもわたって脅威であり続けるでしょう。 組織は、Zeus ウイルスがまだ存在していることを理解し、財務や機密情報を保護するための対策を講じる必要があります

コメントを残す

メールアドレスが公開されることはありません。