ACSC2016マルウェア作成者は、ホワイトハットに互いを売り渡し、ライバルを陥れるために互いのインフラをハッキングしていると、Shadowserver の Richard Perlotto 氏は語る。
リチャード・ペルロット。写真:ダレン・パウリ、The Register。
この裏切りは、Shadowserver や他のマルウェア調査員らにライバルのコマンド アンド コントロール サーバーとドメインを停止させるよう促すための試みである。
ペルロット氏は、喜んで応じると述べた。
「Aレベルの攻撃者がBレベルやCレベルの攻撃者を、時には2~3人を介してハッキングしているのを目撃している」とペロット氏は本日キャンベラで開かれたオーストラリアサイバーセキュリティ会議で語った。
「犯罪者たちは互いに指さし合って『おい、このクソ野郎はこっちだ、やっつけて』と言ってくるので、私たちはそうするんです」
「彼らも互いの個人情報を暴露し、我々はそこから利益を得るだろう。」
こうしたハッキングは時に明白な場合もある。ある事例では、パキスタンのハッカーがロシアのハッキンググループを傘下に置き、研究者を混乱させ、競争相手にプレッシャーをかけていた。「私はそれを調べて、『なぜロシア人はこんなに上手なペルシア語を使っているのだろう』と自問しました」
調査員によると、優れたマルウェア作成者は既成のキットを放棄し、より高品質なカスタムコードを選択しているという。これによりマルウェアのステルス性が向上し、ハッキング活動が検知・ブロックされるまでの期間が長くなる。
ペロット氏は、この傾向はより粗悪なVX製品にも波及する可能性があると述べている。
既製のキットやエクスプロイト キットは、パッチが適用されていないシステムを最小限の労力で乗っ取る効果から今でも人気があり、マルバタイジングやランサムウェアの拡散において重要な役割を果たしています。®