G Data の研究者が明らかにしたこと: Java マルウェアはパスワードをコピーし、RDP を介してリモート コントロールも可能にします。
Java で開発された新たに発見されたマルウェアは、アクセス データをコピーし、被害者のコンピュータをリモートで制御し、その他のコマンドを実行することができます。 統合されたランサムウェア コンポーネントは、まだ完全には機能していません。
G DATA CyberDefense のアナリストは、Java で開発された新しいマルウェアについて警告しています。 マルウェアがシステム上でアクティブな場合、犯罪者はブラウザや電子メール プログラムからパスワードを読み取ることができます。 さらに、マルウェアにはリモート アクセス機能 (RAT) があるため、攻撃者は感染したシステムをリモートで制御できます。 これには、リモート デスクトップ プロトコル (RDP) が使用されます。これは、「rdpwrap」ツールの修正バージョン (https://github.com/stascorp/rdpwrap) がバックグラウンドでダウンロードされます。 変更されたバージョンでは、非表示の RDP アクセスが可能です。
さらに、このマルウェアには、現在もなお初歩的なランサムウェア コンポーネントが含まれています。 ただし、これまでのところ、ここでは暗号化は行われておらず、ファイルの名前が変更されているだけです。 マルウェアは常に開発されていることが多いため、これは将来のバージョンで変更される可能性があります。
予想外: 新しい Java マルウェア
G DATA のウイルス アナリストである Karsten Hahn 氏は次のように述べています。 「私たちが分析したマルウェアでは、すでに顧客に感染の試みが見られます。」
現在の感染経路では、マルウェアは Java なしでは実行できません。 ソフトウェアを書いた人は誰でも実験したと考えられます。 ただし、Java マルウェアに感染する直前に Java ランタイム環境をダウンロードしてインストールする機能がすでに存在します。 コンピューターに Java ランタイム環境 (JRE) のバージョンが既にインストールされている人は、感染に対して脆弱です。
RDP アクセスは、犯罪者が企業ネットワーク内のシステムにアクセスするための一般的な手段です。 同様に、企業は RDP アクセスを保守作業やリモート作業に使用しています。 したがって、企業ネットワーク内では、異常にすぐに気付くことができるように、RDP トラフィックを注意深く監視するように注意する必要があります。 さらなる技術的詳細とグラフィックスを見つけることができます 英語の Techblog 記事で アナリストのカーステン・ハーンです。
詳細については、GData.de を参照してください