ネットバンキングの預貯金を狙ういわゆるバンキングトロジャン「URSNIF」の亜種で
「BootKit」をつかって感染を隠すものが発見されたらしい。
Trendmicroのブログで紹介されている。
「BootKit」は厄介な奴で、Windowsが起動する前にウイルスを起動してしまうため、Windows上のウイルス対策ソフトでは発見・駆除が困難だ。
しかし、今回の「URSNIF」の場合、「BootKit」を使った感染には、少なくとも2つの障壁が存在する。
一つはセキュリティパッチだ。
「BootKit」として感染するためにはシステム権限を奪取しなければいけない。
そのためにWindowsの特権昇格の脆弱性「MS16-135(CVE-2016-7255)」を利用するらしい。
最新のパッチが当たっていれば感染しない。
もう一つはBIOSやUEFIのセキュリティ機能だ。
BiosやUEFIのセキュリティ機能で「MBR(マスターブートレコード)」の書き換えを禁止していれば感染できない。
この機能を持つBIOSは、WindowsなどのOSインストール時のモードと、通常運用時のモードを持っているはずだ。
通常運用時のモードになっていれば「BootKit」は感染できない。
「不審メールを開いてしまって、パッチもあててない(あててるかわからない)、不安だ。」という人は、各セキュリティベンダーが対策ソフトを出している。
カスペルスキーのツールは説明が日本語でわかりやすいかもしれない。
まぁ、感染したら結構厄介なウイルスもいると認識しておくべきでしょう。
では(^^)/~~~
スポンサーサイト
- 2017/06/13(火) 13:12:00|
- セキュリティBlog
-
| トラックバック:0
-
| コメント:0