ウェブルート「最も危険なマルウェア2019」を公表

ウェブルートは12月17日、今年で3年目となる「最も危険なマルウェア2019」を公表した。その概要は以下のとおり。

●ランサムウェア部門
1.Emotet-Trickbot–Ryuk(「三重の脅威」)
財政面の損害という点で2019年に破壊的な連鎖攻撃の1つ。これらのランサムウェアは、予備調査ベースの活動に重点を移している。標的型のネットワークポスト感染に価値を割り当ててから、横方向へ移動してランサムウェアを展開した後、その分の身代金を送る。
a.Trickbot/Ryuk
2019年前半のEmotetの第2段階のペイロードであるRyuk(通常はTrickbotが運ぶ)は、ネットワーク全体の大量暗号化をもたらす。
b.Dridex/Bitpaymer
Dridexは現在、Bitpaymerランサムウェア感染連鎖のインプラントとして利用され、またEmotetの第2段階のペイロードとしても供給されている。

2.GandCrab
RaaSのこれまでの最大の成功例の一つ。作成者たちは、20億ドル以上の利益を共有していると豪語している。

3.Sodinokibi-Sodin/REvil
この組み合わせはGandCrabの引退後に現れた。成功により多くの注目を集めた脅威アクターが、成功を維持するために新たなプロジェクトを開始しようとするのは珍しいことではない。

4.Crysis/Dharma
2年連続「最も危険なマルウェア」リスト入りしたこのランサムウェアは、2019年前半に活発に配布された。観測された感染のほぼすべてが、RDPの侵害によるものだった。

●フィッシング部門
1.企業のなりすまし
オフィスでのセキュリティ面の最大の懸念が、離れた場所にいるハッカーではなく従業員であることは珍しくない。2019年も引き続き、ベストプラクティスの不徹底(パスワードの再利用・共有や、Microsoft、Facebook、Apple、Google、PayPalといった上位のなりすましブランドとの慣れ親しみを含む)が大きな損害をもたらした。

2.ビジネスメール詐欺(BEC)
2019年は、メールアドレスの乗っ取りやディープフェイクの台頭があった。送金やギフトカードの購入を担当する個人が、企業の重役や知人のふりをした、なりすましメールアカウント経由で標的となった。被害者は、電信送金や認証情報、ギフトカードなどを差し出すように誘導された。

●ボットネット部門
1.Emotet
2018年に最も優勢だったマルウェアが2019年も強大でした。6月に一時的な中断があったが、Emotetはさまざまな悪意あるペイロードを配布する最大のボットネットとして9月に再浮上した。

2.Trickbot
Trickbotのモジュラーインフラは、感染先のネットワークにとって深刻な脅威となっている。Ryukランサムウェアとの組み合わせは、2019年に最大の被害をもたらした標的型攻撃の一つ。

3.Dridex
かつて最もよく見られるバンキングトロイの一つと見なされていたDridexは現在、Bitpaymerランサムウェアを伴った感染チェーンのインプラントとして利用されている。

●クリプトマイニング&クリプトジャッキング部門
1.Hidden Bee
クリプトマイニングのペイロードをもたらすセキュリティの弱点であるHidden Beeは当初、IEの弱点として昨年に始まり、現在は、ステノグラフィやメディア形式WAVのフラッシュの弱点を経由したJPEG・PNG画像内部のペイロードに進化している。

2.Retadup
85万件以上の感染を生んだクリプトマイニングのワームであるRetadupは、8月にフランス国家憲兵隊のCybercrime Fighting Center(C3N:サイバー犯罪対策センター)がマルウェアのコマンド・コントロールサーバーを掌握し、取り除かれた。
 

関連リンク

プレスリリース