rootkit.hearse / 過去に利用した個人情報を取得するウィルス | Michi-kusa

Michi-kusa

大切なものはいつだって形のないもの ... The important things are always the ones without form ..

企業の機密情報漏洩で「Winny」やanntinyに注目が集まる中、毎日のように大量に増え続けるウィルス。
個人情報にも危険が迫ってます。
先日のエントリーでも少し触れましたが、改めてアップしておきます。

Sane Security の情報によると...
個人情報などのキーを監視して取得するウィルスだけではなく、過去にPCで入力した個人情報までも取得。
特定のサーバへ送信するウィルス「rootkit.hearse」が発生しているようです。
この取得情報は仕掛けた当事者により利用されたり、第三者へ売り渡されて利用されるケースも考えられるとのこと。
こんなウィルスが仕掛けられる場所に、最近人気を集めているSNSが多いというのもちょっと心配です。

以下、Sana Securityからの情報からピックアップした情報です。(2006.03.21取得)
http://www.sanasecurity.com/common/files/security_alerts/Security_Advisory_rootkit_hearse.pdf

「概要」
Sana Security が個人情報を取得して特定のサーバーへ送信するルートキットとトロイの木馬を発見。
このマルウェアはrootkit.hearseと呼ばれている。 マルウェアのコンポーネントは同時に稼動して、過去にPCで利用したパスワードを発見してユーザの個人情報を取得。 そして、このトロイの木馬は、盗み出された情報が蓄積するために設けられたサーバーへ取得情報を送信する。 PC再起動後もこのトロイの木馬はマシン上に存在し続け、銀行口座、メールのログイン、保険情報などが危険にさらされ続けることになる。

「危険の度合」
rootkit.hearseはこのデータが蓄積されたWebサーバ3月16日から活動を開始、既に登録数は、6,5000サイト、約40,000のユーザアカウントが登録されている模様。 重複してい登録数を考えると実際に影響があるユーザー数を割り出すのは難しいが、SanaLabsでは20,000位の登録者を想定している。 感染場所は、40%がSNS(ソーシャルネットワーキング)とトップ。 そして、ISP10%、オークション:9%、銀行8%、オンラインストアー6%と続く。

◇参考
Sana Security - Delivering Enterprise Threat Protection