Gluptebaは、 2021年のマルウェアの亜種トップ10に入る ト ロイの木馬 型マルウェアです。システムに感染した後、Gluptebaマルウェアを使用して、追加のマルウェアを配信し、ユーザー認証情報を盗み、感染したシステムをクリプトマイニングボットネットに登録することができます。
Gluptebaは、ダウンロード可能な望ましいソフトウェアに偽装してコンピュータに感染するのが一般的です。 たとえば、一般的な感染方法は、クラックされたソフトウェアの無料ダウンロードを Glupteba に置き換えることです。 また、Gluptebaはエクスプロイトキットによっても一般的に展開されます。
Gluptebaがコンピュータにインストールされると、攻撃者は感染したマシンへの バックドアアクセス が可能になります。 HTTPSプロトコルを使用してコマンド&コントロール(C2)サーバーと通信することで、C2データを暗号化して保護し、正当なC2トラフィックの中に隠すことができます。
デフォルトでは、マルウェアは通信するC2サーバーをいくつか持っています。 しかし、このマルウェアは、プライマリC2サーバーが利用できない場合に、マルウェアがバックアップC2サーバーを特定するための珍しいメカニズムも提供します。
ビットコインブロックチェーンでは、攻撃者はトランザクションにバックアップドメインを含むいくつかの異なるアカウントを制御します。 これらのドメインは、AES 256 と Glupteba マルウェア バイナリに埋め込まれた秘密鍵を使用して暗号化されます。 マルウェアがプライマリC2サーバーに到達できない場合、ビットコインブロックチェーンの台帳で追加のドメインを確認できます。
一部の亜種には、EternalBlueエクスプロイトを使用して組織のネットワークを介して横方向に拡散する機能が含まれています。 このエクスプロイトは WannaCry によって使用されたことで有名で、Microsoft SMBv1の脆弱性を利用します。
Gluptebaはモジュール式のマルウェアとして設計されているため、さまざまな機能を実装するコードをダウンロードして展開できます。 Gluptebaマルウェアで使用される最も一般的な悪意のある機能には、次のようなものがあります。
モジュール式のマルウェアの亜種として、Gluptebaは感染したコンピューター上でさまざまな目的を達成できます。 グルプテバ感染症の最も一般的な影響には、次のようなものがあります。
Gluptebaは、さまざまな手段を使用してコンピューターに感染します。 Glupteba感染からの保護に役立つセキュリティのベストプラクティスには、次のようなものがあります。
Gluptebaは、組織に重大な脅威をもたらすトロイの木馬マルウェアです。 しかし、企業は他にもさまざまなサイバーセキュリティの脅威に直面しています。 Gluptebaとその他の主要なマルウェアの脅威の詳細については、チェック・ポイントの 2023年サイバーセキュリティレポートをご覧ください。
チェック・ポイントの Harmony Endpoint は、企業のエンドポイント セキュリティに対するGluptebaやその他の主要な脅威に対する包括的な保護を提供します。 Harmony Endpointの機能の詳細については 、無料デモにサインアップしてください。