UPDATE
米ProofpointやCybereasonは、ハッカー集団「Shadow Brokers」が流出させた米国家安全保障局(NSA)のハッキング手法で感染する新たなマルウェア「Adylkuzz」を報告した。CybereasonはAdylkuzzの活動を日本で確認している。
Proofpointによると、AdylkuzzはShadow Brokersが流出させたNSAのハッキングツール群の中で、Microsoftが「MS17-010」のセキュリティ更新プログラムで対処したServer Message Block(SMB) v1の脆弱性を突く「EternelBlue」と、EternelBlueによる攻撃後に送り込まれるバックドア「DOUBLEPULSAR」を通じて感染する。
Adylkuzzは、侵入先のコンピュータに「sppsrv.exe」のサービスとしてインストールされ、システムの権限で既に実行されている可能性のあるインスタンスを停止し、別のマルウェアの感染を阻止する目的でSMBなどが使うポート445/TCPの通信をブロックするという。
さらに、攻撃者の指令サーバから仮想通貨「Monero」をマイニング(採掘)するためのモジュールや暗号化モジュール、自身を削除するクリーンアップツールを入手する。侵入先のコンピュータでMoneroをマイニングし、生成されたMoneroを攻撃者のサーバに送信する。
Moneroはビットコインよりも匿名性が高く、闇取り引きなどに利用されることが多いという。Proofpointが攻撃に関連するとみられるアドレスを調べたところ、2万2000ドル相当のMoneroが採掘されていた。
Proofpointは、感染の拡大にEternelBlueやDOUBLEPULSARを使うランサムウェアの「WannaCry」を調査する中でAdylkuzzを発見。Adylkuzzの感染活動は、WannaCryよりも早く始まった可能性があるとし、世界で数十万台の端末がAdylkuzzに感染していると分析する。
Adylkuzzに感染したコンピュータでは、WannaCryのような身代金要求画面などが表示されないため、ユーザーが被害に気付きにくいものの、Moneroが採掘される過程ではコンピュータの動作やネットワークの通信速度が低下するといった兆候が表れるという。
Cybereasonは、日本にある複数の顧客企業の環境で仮想通貨ボットネットの感染を見つけ、これがProofpointの指摘するAdylkuzzの活動であることを確認したと説明する。
Proofpointは、WannaCryやAdylkuzzに限らず脆弱性を突いて侵入するこうした脅威を防ぐために、一刻も早く修正パッチを適用するようユーザーに勧告している。
一方でSymantecは、AdylkuzzについてMoneroのマイニングをすることによるパフォーマンスの低下はわずらしいものの、WannaCryのような身代金要求や自己増殖は行わないため、それほど恐れるべきではないと指摘。MS17-010の脆弱性の悪用を試みる通信を4400万件以上遮断し、感染したコンピュータは200台に満たないという。