DoS攻撃からスパム配信まで:マルウェアの総合デパート「ボット」の現状とは (1/2) - ITmedia エンタープライズ(情報元のブックマーク数)

自分自身を実行形式のファイルに感染してハッシュ値を変えていくそうです。パターンマッチング回避かぁ・・・

メインファイルのホワイトリストってのも今後入ってくるのかな・・・

自己防衛するボット

 最近のボットで注目されるのが、「.com」や「.exe」「.pif」「.scr」の拡張子を持つファイルに感染するタイプ。このタイプのボットは、感染するファイルによってハッシュ値が変わるため、ウイルス対策ベンダーがパターンファイルを作成するのに時間を要するなどの問題を引き起こしている。

マルウェアの総合デパート「ボット」の現状とは (1/2) - ITmedia エンタープライズ

SQLインジェクションでサイト改竄してサイト経由で感染したり、メールにURLを書いたりしたりして、クリックしたら感染とか増えてきてますよねぇ。

従来のボットの感染経路は、システムの脆弱性を直接狙うエクスプロイト型や電子メールなどに不正プログラムを添付して送りつけるケースが目立ったが、2007年ごろからWebサイト経由によるものが急増している。
このケースでは一般企業などのWebシステムを標的にし、SQLインジェクションなどの脆弱性を悪用してサイトを改ざんする。攻撃者は、ユーザーのマシンにマルウェアを感染させるための不正サイトへリンクする「iframe」タグを埋め込み、閲覧者が改ざんされたサイトを閲覧すると次々と不正プログラムに感染する仕組みである。

マルウェアの総合デパート「ボット」の現状とは (2/2) - ITmedia エンタープライズ

screenshot