UIWIXはWannaCryと同じ脆弱性を悪用します。

先週後半、世界は違法ななソフトウェアWannaCryを使用したサイバー攻撃の波に飲み込まれました。マルウェアの蔓延を止まりましたが、他のサイバー犯罪者がWannaCryを模倣するのは時間の問題です。例えば、トレンドマイクロの専門家はWannaCryと同じ脆弱性を悪用する新しい違法なソフトウェアを発見しました。

いくつかの報告によると、UIWIXはWannaCryより新しく、より優れたバージョンです。しかし、トレンドマイクロの専門家は、そうではないと報告しました。研究者によると、UIWIXは、新しいマルウェアです。 WannaCryのように、マルウェアは、改訂されたMS17-010で修正されたSMBの脆弱性を悪用します。米国国家安全保障局(NSA)のEternalBlueのエクスプロイトが、恐らく、The Shadow Brokersのハッカーが公表するまで、利用可能でした。

更に、同じ脆弱性を悪用する事以外、UIWIX とWannaCryは何も似ていません。WannaCryとは異なり、UIWIXは、ファイルを使用しません。発症後、マルウェアはメモリ内で実行されます。コンピュータのディスク上へ攻撃去れているとき、任意のファイル/コンポーネントに書き込みされないため、マルウェアを検出するのが難しいです。UIWIXはWannaCryよりはるかに控えめです。仮想マシンやサンドボックスだった場合、マルウェアは、自身を削除します。ランサムウエがロシア、カザフスタンやベラルーシのコンピュータ上で検知された場合、自己破壊機能が有効になります。WannaCryとは異なり、UIWIXは、コンピュータを再起動した後、感染したシステム上に残らないです。そして、ファイルの暗号化機能を無効にするために、コードに、ドメインアドレスを貼り付ける必要はありません。UIWIXの製作者は、ファイルの復号化に$300~600ではなく、$200を要求しています。

コードを分析して明らかになったが、UIWIXはブラウザ、電子メールサービス、インスタントメッセンジャーやFTP認証のための資格情報を収集することができます。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida 

コメントを残すにはログインしてください。