電話アンドロイド

Coinhive、Roughted、Jsecoin…Check Point のレポートによると、これらは 2018 年 8 月にフランスで最も活発なマルウェア 10 に入っています。このランキングは、仮想通貨マルウェアに優位性を与え、バンキング型トロイの木馬の復活傾向を裏付けるものです。

coinhive android

IT セキュリティの専門家である Check Point Software Technologies は、2018 年 8 月のグローバル脅威インデックスを発表しました。これにより、この期間にフランスで最も活発なマルウェアの概要を知ることができます。暗号通貨に関連したマルウェアは依然として人気があり、特に Coinhive はフランスにおける攻撃の 17.52% を占めています。 2018 年の初めに、Coinhive をベースとした ADB.Miner は 24 時間で 5,000 台以上のデバイスを汚染した、驚くべきスピードで広がります。したがって、このソフトウェアに基づくソリューションは引き続き普及し続けています。

Coinhive、フランスで最も活発なマルウェア

レポートから得られるもう 1 つの教訓は、「バンキング型トロイの木馬の使用が増加したのは、2 年連続の夏です。」とチェック・ポイントの欧州技術副社長ティエリー・カルセンティ氏は述べた。「この傾向は、夏のブラウジング習慣により、ますます巧妙化するこの種の攻撃に対してはるかに脆弱になっていることを示しています。」、と彼は信じている。 Ramnit トロイの木馬がランキング (すべてのプラットフォームを合わせたもの) に登場したことによって具体化された傾向で、次のように構成されています。

  • コインハイブ(17.52%) :このクリプトマイナーは、ユーザーが Web ページにアクセスしたときに、Monero 暗号通貨のオンライン マイニングを実行するように設計されています。埋め込まれた Java スクリプトは、エンド ユーザーのコンピューティング リソースを使用して暗号通貨をマイニングします。
  • ラフテッド(6,30%) :大規模なマルバタイジング キャンペーンであり、さまざまな悪意のある Web サイトや、詐欺、アドウェア、脆弱性エクスプロイト キット、ランサムウェアなどの埋め込みペイロードを拡散するために使用されます。
  • ジェセコイン(4,70%) :この JavaScript マイナーは任意の Web サイトに埋め込むことができます。 JSEcoin を使用すると、広告なしの Web ブラウジングと引き換えに、検索エンジンでマイナーを直接起動できます。
  • コンフィッカー(3.95%) :Windows オペレーティング システムを標的とするコンピュータ ワーム。 OSの脆弱性を悪用してパスワードなどのデータを盗みます。したがって、影響を受けたコンピュータを制御し、コンピュータを「ゾンビ」に変えます。制御されたコンピュータは、ハッカーにとって有益なネットワークを形成します。
  • クリプトルート(3,10%) :このマルウェアは、被害者の CPU または GPU の能力と既存のリソースを仮想通貨マイニングに使用し、ブロックチェーンにトランザクションを追加し、新しい通貨を解放します。
  • ラムニット(2.35%) :Ramnit は、主にパブリック FTP サービスにアップロードされたリムーバブル ディスクやファイルを介して拡散するコンピュータ ワームです。マルウェアは自分自身のコピーを作成してシステムに感染します。
  • ドークボット(2.14%) :Dorkbot は IRC ベースのコンピュータ ワームで、リモートでコードを実行できるだけでなく、すでに感染しているシステムにマルウェアをダウンロードできるように設計されています。後者により、機密情報を盗み、サービス妨害攻撃を開始することが可能になります。
  • クリプトウォール(1.82%) :2014 年に初めて出現したトロイの木馬は、感染したマシン上のファイルを暗号化し、マルバタイジングやフィッシング キャンペーンを通じて拡散します。
  • 感情(1.82%) :Emotet は、Windows プラットフォームを標的とするトロイの木馬です。このマルウェアは、システム情報を複数の制御サーバーに送信し、構成ファイルやその他のコンポーネントをダウンロードできます。
  • ニブドルト(1.82%) :Windows プラットフォームをターゲットとするトロイの木馬ファミリーに属しており、パスワードや、使用されている Windows のバージョン、IP アドレス、ソフトウェア構成、おおよその場所などのシステムまたは設定情報を収集できます。このマルウェアの一部のバージョンは、DNS 設定を変更するためにキーストロークを収集することもできます。