Java マルウェアがパスワードをコピーする

ジーデータニュース

投稿を共有する

G Data の研究者が明らかにしたこと: Java マルウェアはパスワードをコピーし、RDP を介してリモート コントロールも可能にします。

Java で開発された新たに発見されたマルウェアは、アクセス データをコピーし、被害者のコンピュータをリモートで制御し、その他のコマンドを実行することができます。 統合されたランサムウェア コンポーネントは、まだ完全には機能していません。

G DATA Cyber​​Defense のアナリストは、Java で開発された新しいマルウェアについて警告しています。 マルウェアがシステム上でアクティブな場合、犯罪者はブラウザや電子メール プログラムからパスワードを読み取ることができます。 さらに、マルウェアにはリモート アクセス機能 (RAT) があるため、攻撃者は感染したシステムをリモートで制御できます。 これには、リモート デスクトップ プロトコル (RDP) が使用されます。これは、「rdpwrap」ツールの修正バージョン (https://github.com/stascorp/rdpwrap) がバックグラウンドでダウンロードされます。 変更されたバージョンでは、非表示の RDP アクセスが可能です。

さらに、このマルウェアには、現在もなお初歩的なランサムウェア コンポーネントが含まれています。 ただし、これまでのところ、ここでは暗号化は行われておらず、ファイルの名前が変更されているだけです。 マルウェアは常に開発されていることが多いため、これは将来のバージョンで変更される可能性があります。

予想外: 新しい Java マルウェア

G DATA のウイルス アナリストである Karsten Hahn 氏は次のように述べています。 「私たちが分析したマルウェアでは、すでに顧客に感染の試みが見られます。」

現在の感染経路では、マルウェアは Java なしでは実行できません。 ソフトウェアを書いた人は誰でも実験したと考えられます。 ただし、Java マルウェアに感染する直前に Java ランタイム環境をダウンロードしてインストールする機能がすでに存在します。 コンピューターに Java ランタイム環境 (JRE) のバージョンが既にインストールされている人は、感染に対して脆弱です。

RDP アクセスは、犯罪者が企業ネットワーク内のシステムにアクセスするための一般的な手段です。 同様に、企業は RDP アクセスを保守作業やリモート作業に使用しています。 したがって、企業ネットワーク内では、異常にすぐに気付くことができるように、RDP トラフィックを注意深く監視するように注意する必要があります。 さらなる技術的詳細とグラフィックスを見つけることができます 英語の Techblog 記事で アナリストのカーステン・ハーンです。

詳細については、GData.de を参照してください

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む