レジストリキーから起動プロセスを検索する新たなIRCボットの亜種を検出(Dr.WEB) | ScanNetSecurity
2024.05.16(木)

レジストリキーから起動プロセスを検索する新たなIRCボットの亜種を検出(Dr.WEB)

Dr.WEBは、IRCボットの新たな亜種「BackDoor.IRC.IMBot.2」の拡散について警告を発表した。

脆弱性と脅威 脅威動向
株式会社Doctor Web Pacific(Dr.WEB)は5月29日、IRCボットの新たな亜種「BackDoor.IRC.IMBot.2」の拡散について警告を発表した。このボットは同ファミリーに属する他のボットと同様に、インスタントメッセンジャーでスパムを拡散、感染したコンピュータ上に実行ファイルをダウンロード・実行、リモートサーバからのコマンドに従ってDDoS攻撃を実行することができる。

「BackDoor.IRC.IMBot.2」は、usb_driver.comという名前で自身をリムーバブルメディア上に保存し、デバイスが接続されると同時にトロイの木馬を起動させる。特に注目すべき機能は、dumpcap、SandboxStarter、tcpview、procmon、filemonという名前のプロセスを検索するメカニズム。被害者のコンピュータ上で起動されると、このトロイの木馬はPCのパフォーマンスに関わるシステムレジストリキーHKEY_PERFORMANCE_DATAに働きかけ、そのセクション内にあるカウンターを使用してOS内で起動中のプロセスを検索する。このアルゴリズムは従来の悪意のあるプログラムには見られなかったものであり、非常に興味深いとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る