サイバー犯罪者グループが、最新のKoobfaceの亜種にある新機能を導入して試している。この新機能は、このワームが感染したユーザーのTwitterアカウントをハイジャックし、フォロワーも感染させようとtweetを投稿するというものだ。
Trend Microの研究者によれば、感染したユーザーがTwitterにログインしようとすると、Koobfaceはそのセッションをハイジャックし、ユーザーの代わりにtweetを投稿する。
この目新しい機能は、Koobfaceがより効率的に広がる役に立つのだろうか?これは、サイバー犯罪者達がこの機能からベータ版の看板を外し、主流のバージョンに取り込むかどうかによる。
現在のところ、あらかじめ組み込まれているメッセージには、「My home video :)」「michaeljackson’ testament on youtube」「Watch my new private video! LOL :)」といったものが含まれている。興味深いことに、サイバー犯罪者の実験的なTwitterを使った攻撃のリアルタイム統計から見ると、100人程度のユーザーがTwitter経由で彼らの偽の動画(W32.Koobface.A)を配信するサイトを訪れていることを示している。
CAPTCHAのチャレンジ認識の処理をアウトソースすることでFacebookに自動的にワームを広げる仕組みと比較すると、Twitterの場合には信頼できる登録プロセスもなく、CAPTCHAによるチャレンジの類もないため、このマイクロブログサービスを悪用するのは極めて容易だ。
6月のこのワームの成長率に変化はあったのだろうか?最近発表された、Kaspersky Labsの統計によれば、作成されたサンプルの数の面から見れば、6月はKoobface集団の活動がもっとも活発だった月で、2009年5月末時点ではKoobfaceの亜種は324種類あったが、2009年6月末には1000種類近くになっている。これは攻撃活動が阻止されるまでの平均時間を増加させるために使われている戦略だ。2009年にはこれまでにも、PandaLabsがサイバー犯罪者グループの精力的な活動を示す成長率について言及している。
現在のところ、Koobfaceは2008年以来、Facebook、Tagged、Friendster、MySpace、MyYearBook、Fubar.com、Hi5、Beboに広がっている、もっとも活発なソーシャルネットワーキングワームの1つだ。Koobfaceにはさまざまな新機能が導入されているが、感染の拡大は依然としてソーシャルエンジニアリングに頼っている。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ