SGPO
このウイルスは削除が難しいだけでなく、USB 内のデータを隠し、データを偽造するショートカットに置き換えることで USB 経由で拡散する仕組みも備えています。
9月19日、Bkavは、コンピューターの標準のsvchost.exeプロセスを利用してシステムの奥深くまで侵入し、「再生」するタイプのウイルスがベトナムで増加の兆候を示していると発表した。 Bkav のマルウェア監視および警告システムでは、8 月だけでこのウイルスに感染したコンピューターが約 96,000 台記録されています。
Bkav によれば、ユーザーが悪意のあるファイルを手動で検出して削除したとしても、ウイルスはシステム内の svchost.exe プロセスを利用して「再生成」できるという。このウイルスは svchost.exe を利用するだけでなく、OneDrive や Notepad などの Windows バージョンに付属するデフォルトのソフトウェアを検索して、同様のアクションを実行します。これにより、治療したり完全に除去したりすることが困難になります。
このウイルスは、システム内の svchost.exe プロセスを悪用することで「再生成」される可能性があります。 |
さらに危険なのは、このウイルスは削除が難しいだけでなく、USB 内のデータを隠し、データを偽造するショートカットに置き換えることで USB 経由で拡散する仕組みも備えていることです。これらのショートカットには、USB に隠されたウイルスへのコマンドが含まれています。ユーザーがこれらの偽のショートカットを開くと、ウイルスが実行されます。最後に、ウイルスは被害者のコンピュータに侵入して生き残った後、Windows に組み込まれている保護を無効にし、他の悪意のあるファイルをダウンロードする機会を待ち、ユーザー情報を盗み、データを攻撃者のサーバーに送信します。
このマルウェアによる攻撃を回避するために、Bkav の専門家は、周辺機器を使用してコンピューター間でデータをコピーする際には注意するよう推奨しています。企業や組織は、必要に応じて、社内または組織内で USB を使用しないポリシーを設定できます。クリックする前に、常に隠しファイルを有効にし、USB ショートカットを確認してください。
USB 内のショートカットを偽装することは、他の多くのウイルスでも使用されています。同時に、検出が困難な脅威や、ウイルスを完全に除去するために複雑な処理を必要とする脅威からコンピューターやシステムを保護するために、著作権で保護されたネットワーク セキュリティ ソリューションとソフトウェアを使用し、定期的に更新します。
[広告2]
ソース
コメント (0)