MalwareMustDie

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動先: 案内検索
MalwareMustDie
MalwareMustDie,NPO Official Logo.jpg
MalwareMustDie ロゴ
略称 MMD
設立年 2012年8月28日(4年前) (2012-08-28
種類
目的
本部 日本, ドイツ, USA
貢献地域 グローバル
メンバー < 100
ウェブサイト http://malwaremustdie.org

MalwareMustDieは、セキュリティ研究(ホワイトハット)ワークグループとしてのNPOですが、2012年8月から立ち上げられました。MalwareMustDieは、IT専門家とセキュリティ研究者の集まるメディアとしてインターネットでのマルウェア感染を動き研究するグループであり、このグループはマルウェア分析ブログとして知られています。そこには、Linuxのマルウェア研究/ボットネットの研究一覧[1]があり、情報を一般に伝達し、Linuxマルウェアの検出を強化する主張をしています[2][3]

MalwareMustDieは、沢山新規出現したマルウェアやボットネット分析調査を発表、発見されたマルウェアソースコードの法執行機関やセキュリティ業界への共有[4]、いくつかのマルウェアCNCインフラストラクチャの解体[5][6]、技術的な特定のマルウェアの感染方法に関する分析[7][8]、サイバー犯罪の報告がツールキットを生み出しました。

MalwareMustDieチームが最初に発見し発表したいくつかの注目すべきインターネット脅威は、Prison Locker[9] (ランサムウェア)、Mayhem (Linuxボットネット)、Kelihosバーション2 (ロシアン・ボットネット)- ZeusVM - Darkleechボットネット解析 - KINS(犯罪ツールキット)、Cookie Bomb (マルウェアPHPトラフィック・リダイレクション)、Mirai[10][11][12] - LuaBot - NyaDrop - LightAidra - PNScan - STD Bot - Kaiten ボットネット(Linuxボットネットなど)- NewAidraまたはIRCTelnet[13] - Torlus - Gafgyt / Lizkebab / Bashdoor / Qbot / BASHLITE (DDoSSボットネット)、 ChinaZ - XorDDOS[14] - DESDownloader(中国のDDoSトロ)などがありますが、これらに限定されるものではありません。

このチームは、2014年にAdobe_Flash CVE-2013-0634(LadyBoyle SWFの脆弱性[15][16])。2014年、MalwareMustDieによって報告されたもう1つのAdobe脆弱性(未公開)があり、Adobeの独立したセキュリティ研究者から謝辞を受け取った。[17]、後にAndroidデバイスの1つのブランドのバックドアケース(CVE-2016-6564)の概念証明をリバースエンジニアリングして、後に20億個のデバイスに影響を及ぼすことが判明した[18] [19][20]

脚注[編集]

[ヘルプ]

出典[編集]

  1. ^ unixfreaxjp (2016年11月22日). “Linux Malware Research List Updated”. MalwareMustDie. 2016年11月22日閲覧。
  2. ^ Liam Tung/翻訳校正:川村インターナショナル (2014年11月19日). “Linuxマルウェアという「死角」をなくせ--グーグル傘下VirusTotalの取り組み (page 2)”. [ZDNET Japan]]. 2014年11月19日閲覧。
  3. ^ Emiliano Martinez (2014年11月11日). “virustotal += Detailed ELF information”. Virus Total. 2014年11月11日閲覧。
  4. ^ Ram Kumar (2013年6月4日). “Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent”. E Hacking News. 2013年6月4日閲覧。
  5. ^ Catalin Cimpanu (2016年6月24日). “Ukrainian Group May Be Behind New DELoader Malware”. Softpedia. 2016年6月24日閲覧。
  6. ^ UnderNews Actu (2013年7月27日). “Malware Must Die : Operation Tango Down - sur des sites russes malveillants”. Undernews FR. 2013年7月27日閲覧。
  7. ^ John Leyden (2015年7月13日). “Hacking Team's snoopware 'spied on anti-communist activists in Vietnam'”. The Register. 2015年7月13日閲覧。
  8. ^ Dan Goodin (2013年3月3日). “Exclusive: Ongoing malware attack targeting Apache hijacks 20,000 sites”. Ars Technica. 2013年3月3日閲覧。
  9. ^ 鈴木聖子,ITmedia (2014年1月8日). “身代金要求のマルウェアに「新製品」発売の動き”. IT Mediaニュース. 2014年1月8日閲覧。
  10. ^ yukito_kato,SMAX (2017年1月23日). “世間を騒がせているIoT向けウイルス「Mirai」とは?その仕組みや大規模流行した理由、対策などを紹介”. [エスマックス|S-MAX.JP]]. 2017年1月23日閲覧。
  11. ^ Johannes B. Ullrich, Ph.D. (2016年10月3日). “The Short Life of a Vulnerable DVR Connected to the Internet”. [SANS ISC / isc.sans.edu]]. 2016年10月3日閲覧。
  12. ^ 本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです (2017年3月9日). “イギリス警察がドイツテレコムを攻撃した容疑者を逮捕”. Yahoo!_JAPAN. 2017年3月9日閲覧。
  13. ^ Charlie Osborne/翻訳校正:編集部 (2016年11月2日). “IoTボットネットを構築する新たなマルウェアが発見される”. [ZDNET Japan]]. 2016年11月2日閲覧。
  14. ^ Liam Tung/ 翻訳校正:編集部 (2015年10月1日). “Linuxで構成されたボットネットによる大規模DDoS攻撃が大幅に増加”. [ZDNET Japan]]. 2015年10月1日閲覧。
  15. ^ Boris Ryutin,Juan Vazquaez (2013年7月17日). “Adobe Flash Player Regular Expression Heap Overflow CVE-2013-0634”. Rapid7. 2013年7月17日閲覧。
  16. ^ WoW on Zataz.com (2013年2月10日). “Gondad Exploit Pack Add Flash CVE-2013-0634 Support”. Eric Romang Blog. 2013年2月10日閲覧。
  17. ^ Adobe team (2014年2月1日). “Adobe.com Security Acknowledgments (2014)”. Adobe.com. 2014年2月1日閲覧。
  18. ^ Charlie Osborne/翻訳校正:編集部 (2016年11月17日). “Ragentek 製の Android ファームウェアに欠陥。…CVE-2016-6564 Androidスマホの中国製ファームウェアにバックドア、中国サーバーに情報を送信…”. [セキュリティホール memo]]. 2016年11月17日閲覧。
  19. ^ Jeremy Kirk (2016年11月21日). “More Dodgy Firmware Found on Android Devices”. Bank Info Security. 2015年11月21日閲覧。
  20. ^ unixfreaxjp (2016年1月20日). “China "OEM" Android ELF pre-installed #backdoor”. Pastebin.com. 2016年1月20日閲覧。