CCleaner の マルウェアコードを解析してみた その3

CCleaner の マルウェアコードを解析してみた その2
CCleaner の マルウェアコードを解析してみた その1

パート3はあんまり解析と関係ありませんが追加情報があったのと一部翻訳に誤りがあったので紹介します

Morphisec Discovers CCleaner Backdoor Saving Millions of Avast Users

Morphisecは、顧客のサイトで2017年8月20日と21日に不正なCCleaner.exeのインストールを最初に特定して防止しました。一部の顧客は、2017年9月11日に予防された攻撃のログをMorphisecと共有しました.Morphisecはすぐに予防ログを調査し始めました。

この実行可能ファイルは、7月にAvastが購入したオリジナルのPiriform社によって署名されていましたが、CCleanerのバージョン5.33ではコードの内部注入動作と反射DLLのロードをメモリに直接表示しました。

MorphisecのユニークなMoving Target Defenseサイバーセキュリティソリューションは、最初にシンガポールのお客様の1人に悪意のあるファイルを停止させました。まず、私たちが攻撃を防ぎ、Endpoint Threat Preventionソリューションが顧客を安全に保つことができたことに満足していました」とMorphisecのMichael Gorelik VP R&Dは述べています。

最初の調査の直後に、Morphisecはすべての顧客に通知し、Avastに最初に連絡し、その結果をAvastが問題を識別するのを助けるために報告しました。 2017年9月12日にリリースされたCCleaner 5.34のアップデート版には、悪質なコードは含まれていませんでした。

このブログ記事によると、Morphisec Cyber Security と言うチームが発見したそうです。

ってことは、CNET さんどころか、GIGAZINEさんも間違ってるということか・ω・

イスラエルのセキュリティー企業、「ハッキング不可能」なバージョンのWindowsを開発中?

イスラエルのセキュリティー関連スタートアップ企業 Morphisec が、「ハッキング不可能なバージョンのWindows」を開発しているそうだ(Business Insiderの記事
Softpediaの記事
Slashdotの記事)。

このプロジェクトはベングリオン大学のCyber Security Research Centerで、軍用アプリケーション向けに100%ハッキング不能なOSを作る研究から始まったものだという。

Morphisecで開発中のWindowsは、特定のWindowsアプリケーションで「すべてのメモリーをランダム化」することでゼロデイ攻撃を不可
能にするとのこと。これ以上の説明がないのでOSが備えるASLRなどの仕組みを利用するのか、独自に実装されたものなのかは不明だが、
Morphisecでは誤検知なしに100%ゼロデイ攻撃を阻止できると主張しているという。なお、Microsoftはプロジェクトにかかわっていない
とのことだ。

Morphisec といえば こんな記事がありましたね

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です