攻撃者が悪意ある意図を隠すために、一般的に普及しているコードにトロイの木馬を仕込む手法は数多く存在しており、今回のレポートではその一部について詳しく説明されている。McAfee Labsでは、実際に使われている下記のようなさまざまな手法を特定したとのこと。
・仲介者攻撃を通じて実行ファイルがダウンロードされた際に、すぐにパッチを適用される
・バインダーや結合ツールを利用し、「正常な」ファイルと「不正な」ファイルをバンドルする
・パッチ適用ツールから実行ファイルを変更し、アプリケーションの使用をスムーズに継続する
・オープンソースで公開されている コードや逆コンパイルしたコードを変更する
・再配布ライブラリ内のマスターのソースコードを感染させる
第3四半期末までに新たに検出されたランサムウェアのサンプル数は合計386万603個となり、累計で18%増加、2016年初めからでは80%の増加となった。数が急増しただけでなく、2016年のランサムウェアには、ディスクの一部または全部の暗号化、正規アプリケーションが使用するウェブサイトの暗号化、サンドボックス回避技術、ランサムウェア実行用エクスプロイト キットの精度向上、サービスとしてのランサムウェア(ransomware-as-a-service)の開発の増加など、著しい技術的進歩が確認されている。
McAfee LabsのMcAfee Global Threat Intelligence(GTI)ネットワークでは第3四半期において、ランサムウェア、モバイル マルウェア、そしてマクロ マルウェアの著しい急増を記録している。主なポイントは以下の通り。
・Mac OSマルウェア:第3四半期にはMac OSを狙う新規マルウェアが637%急増したが、その主な要因はBundloreという単独のアドウェアファミリーだった。依然として、他のプラットフォームと比べてMac OSマルウェアの合計数が非常に少ないことに変わりないとしている。
・新たなマルウェア:第3四半期に見つかった新しいマルウェアは21%減少。
・モバイル マルウェア:第3四半期、200万種以上のモバイル マルウェアの脅威が新たに確認された。第3四半期中、アフリカとアジアでの感染率はそれぞれ1.5%低下したが、オーストラリアは2%増加。
・マクロ マルウェア:第2四半期に初めて確認したMicrosoft Office(主にWord)の新規マクロ マルウェア数の増加が、第3四半期にも確認された。
・スパム ボットネット:Necursボットネットの数が第2四半期の7倍近くまで増加し、第3四半期で最多のスパム ボットネットとなった。また、Kelihosによるスパム攻撃の急激な減少を確認した。これは2016年の四半期統計で初の減少。
・ボットネットの世界的蔓延:第3四半期も、ワームやダウンローダーを配布するWapomiが首位の座を維持したが、その数は第2四半期の45%から減少した。また、第2四半期にトラフィック量がわずか2%程度だった、ボットネットから配信されるCryptXXXランサムウェアが2位にランクインした。