攻撃者は、自分たちの悪意ある目的のためにこの手法に手を加えようとして、公開されているPROPagateに関する投稿を監視していた可能性がある。
このプロセスの背後では、分析防止テクニックも追加して、研究者がマルウェアに対して実施しそうなフォレンジクスやランタイムAVスキャナ、追跡、デバッグを難しくしていた。
攻撃対象のシステムに別のマルウェアを送り込もうとするSmoke Loader攻撃はまだ多いが、独自のプラグインを備えて、自ら攻撃を仕掛けるケースもある。
こうしたプラグインはそれぞれ、機密情報、特に保存された認証情報やブラウザで転送される機密情報を盗むように設計されている。「Firefox」「Internet Explorer」「Chrome」「Opera」「QQ Browser」「Outlook」「Thunderbird」はいずれも、データを盗むのに利用されるおそれがある。
Smoke Loaderは、「TeamViewer」のようなアプリケーションにもインジェクションが可能で、被害に遭ったマシンと同じネットワークを利用している他人の認証情報も危険にさらす恐れがある。
「提供され次第セキュリティパッチをインストールするなど、推奨されているセキュリティ対策を取り、知らない第三者からメッセージを受信したら用心し、強力なオフラインのバックアップソリューションを用意することを、ユーザーと組織に強く勧める」とCisco Talosの研究者は述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。