Doctor Web、Windows向けの新たなバックドアについて調査

株式会社Doctor Web Pacific

2018-04-06 09:00

Anunakバックドアのファミリーは、感染させたデバイス上でサイバー犯罪者から受け取ったコマンドを実行する機能を備えた様々な悪意のあるプログラムで構成されています。この度、Doctor Webのセキュリティスペシャリストはこのファミリーに属する新たな亜種について調査を行いました。このトロイの木馬は64ビット版のMicrosoft Windowsを感染させ、C&Cサーバーとやり取りするすべてのデータを暗号化します。
###

BackDoor.Anunak.142 と名付けられたこのトロイの木馬は、暗号化されたパッケージを生成することでC&Cサーバーと情報をやり取りします。各パッケージのヘッダと送信されるデータのブロックは別々に暗号化されます。この新たなバックドアは64ビット版のWindowsを搭載したデバイスを感染させますが、32ビット版の亜種も存在し、そのシリアル番号は124です。

BackDoor.Anunak.142 は感染したデバイス上で次の動作を行うことができます。
特定のリモートサーバーからファイルをダウンロードする
ファイルをリモートサーバーにアップロードする
感染したデバイス上でファイルを実行する
cmd.exeコンソールでコマンドを実行する
ポート間でトラフィックをリダイレクトする
自身のモジュールをダウンロード・インストールする

BackDoor.Anunak.142 のシグネチャはすでにDr.Webのウイルスデータベースに追加されています。そのため、Dr.Webユーザーに危害が及ぶことはありません。

詳細は以下をご覧ください。
(リンク »)
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

株式会社Doctor Web Pacificの関連情報

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]