コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

KONNI トロイの木馬とは?

KONNI は、北朝鮮の諜報機関と強く関連しているリモート アクセス型トロイの木馬 (RAT) です。 2017 年に北朝鮮が大陸間弾道ミサイルの実験に成功した後、北朝鮮が獲得した能力に言及するスピア フィッシング キャンペーンが急増したため、サイバーセキュリティの研究者はこの接続を確立することができました。同様の KONNI キャンペーンが 2014 年に発生し、KONNI は北朝鮮問題、特に核および弾道ミサイル プログラムに関心のある人のために作成されたスパイ兵器であるという結論に至りました。このマルウェアの目的は明確ではありませんが、感染した被害者のコンピューターをプロファイリングして、より持続的な攻撃のターゲットを特定することが主な目的であると結論付けることができます。 KONNI のターゲットのほとんどは、アジア太平洋地域に拠点を置いています。

KONNI トロイの木馬は何をしますか?

KONNI マルウェアは、主に汚染された Word 文書を介してコンピューターに感染し、電子メールの添付ファイルとして被害者のほとんどに到達します。

被害者がファイルをダウンロードしている間、マルウェアはバックグラウンドでロードされ、ペイロードを実行します。その後、KONNI は偵察と情報収集という主な目的を開始します。組織のコンピューター ネットワークのプロファイルを作成し、スクリーンショットをキャプチャし、パスワードや Web 閲覧履歴を盗み、一般的に、手に入れることができるあらゆる情報を探し出します。その後、情報はコマンド アンド コントロール センターに送信されます。

マルウェアは、パス MFAData\\event を使用して、現在のユーザーのローカル設定フォルダーの下に Windows ディレクトリを作成することで、これを実行できます。また、64 ビット OS 用と 32 ビット OS 用の 2 つの悪意のある DLL ファイルも抽出します。これに続いて、レジストリ パス HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run に RTHDVCP または RTHDVCPE というキー値を作成します。

このレジストリ パスは、ログインの成功後にプロセスを自動開始するため、自動永続化に使用されます。このようにして作成された DLL ファイルには、キーロギング、ホスト列挙、情報収集、データ抽出、ホスト プロファイリングなど、いくつかのコア機能があります。

収集された情報は、被害者のプロファイルに合った攻撃を作成するために使用されます。 KONNI が韓国軍のコンピューターや金融機関などの有名なターゲットのコンピューターに感染した場合、その背後にいる人々は、スパイ活動やランサムウェア攻撃を含む特定の攻撃を調整する可能性があります.

KONNI トロイの木馬を削除する方法

あなたのコンピュータが感染したと仮定して、KONNI トロイの木馬にどう対処すればよいか知っていますか?

KONNI トロイの木馬を削除する最も簡単な方法は、Outbyte Antivirus などの信頼できるマルウェア対策ソリューションを使用することです。 .マルウェア対策を使用するには、PC をセーフ モードで実行する必要があります。前述のように、KONNI は自動起動項目を操作して自身を含めるなど、いくつかの自動永続化技術を使用するためです。

Windows 10/11 および 7 のユーザーがセーフ モードとネットワークに入る手順は次のとおりです。

<オール>
  • ファイル名を指定して実行を開く Windows + R を押してユーティリティ
  • msconfig と入力します コマンドを実行します。
  • ブーツに移動 タブを開き、[セーフ ブート] を選択します とネットワーク オプション。
  • デバイスを再起動してください。
  • デバイスが再起動したら、マルウェア対策を起動し、ウイルスを削除するのに十分な時間を与えます。

    マルウェア対策を持っていない場合は、ウイルスのホストとなるファイルとフォルダーを手動で追跡するオプションが常にあります。これを行う方法は、タスク マネージャを開くことです。 Ctrl、Alt を押して と 削除 キーボードのキー。タスク マネージャー アプリで、[スタートアップ] に移動します。 タブを開き、疑わしいスタートアップ アイテムを探します。それらを右クリックして、[ファイルの場所を開く] を選択します。 .次に、ファイルの場所に移動し、ファイルとフォルダーをごみ箱に移動して削除します。 MFAData\\event フォルダを探しているはずです。

    他に行う必要があるのは、破損したレジストリ エントリを修復し、KONNI マルウェアに関連付けられているエントリを削除することです。これを行う最も簡単な方法は、PC 修復ツールの主な目的の 1 つが破損したレジストリ エントリを修復することであるため、PC クリーナーを導入することです。

    PC 修復ツールが果たすもう 1 つの目的は、ジャンク ファイル、Cookie、閲覧履歴、ダウンロード、および KONNI などのトロイの木馬がサイバー犯罪者に送信するほとんどのデータを削除することです。言い換えると、PC クリーナーを使用すると、再感染のリスクが軽減されるだけでなく、別のマルウェアがデバイスに侵入したとしても、盗まれることはほとんどありません.

    上記の手順に従った場合、マルウェアの脅威に正面から対処した可能性が高く、あとは将来の感染から保護することだけです。

    KONNI などのマルウェア エンティティがコンピュータに感染するのは、被害者が未知のソースからの添付ファイルの処理方法に不注意な場合のみであることを知っておく必要があります。特別な予防措置を講じて、ファイルをダウンロードしないようにすれば、感染のリスクを大幅に減らすことができます。

    最後に、コンピュータをできるだけ頻繁に最新の状態に保つ必要があります。 KONNI などのマルウェア エンティティは、Microsoft を含むソフトウェア ベンダーによって常にパッチが適用されているエクスプロイトを使用します。


    1. トロイの木馬マルウェアとは?究極のガイド

      トロイの木馬 (馬) とは? トロイの木馬マルウェアは、正当で安全に見えるが、実際にはマルウェアであるファイル、プログラム、またはコードの一部です .トロイの木馬は正規のソフトウェアにパッケージ化されて配信されます (名前の由来です)。多くの場合、被害者をスパイしたり、データを盗んだりするように設計されています。多くのトロイの木馬は、インストール後に追加のマルウェアもダウンロードします。 トロイの木馬の名前はトロイの木馬に由来します ギリシャの叙事詩イリアスで。 物語の中で、ギリシャの英雄オデュッセウスは、彼の敵であるトロイア人が彼らの街に贈り物として受け取る巨大な木製の馬を作る計画を立て

    2. TikTok マルウェアとは?

      ソーシャルメディアアプリおよびプラットフォームとしてのTikTokの時代はすでに過ぎているかもしれませんが、それでも大規模なユーザーベースがあり、今までうまく機能しています.ただし、プラットフォームの人気のために、多くの怪しげなアプリ開発者がそれを利用しています.彼らは、マルウェア エンティティや詐欺を広める手段としてそれを使用しています。 そうは言っても、一部のユーザーが「TikTok は安全ですか?」と質問するのは当然のことです。この質問に答えるために、この記事を作成しました。また、このプラットフォームに関連する悪名高い脅威の 1 つである TikTok マルウェアについても説明します。