パロアルトネットワークス、iOSとOS Xを狙う 新しいマルウェアを発見

パロアルトネットワークス

AsiaNet 58558

PRESS RELEASE

2014年11月7日

パロアルトネットワークス合同会社

パロアルトネットワークス、iOSとOS Xを狙う

前例のないマルウェアを発見

トロイの木馬が埋め込まれたApple OS向けの改変されたアプリケーションで感染する

新しいマルウェアを発見

*本内容は、2014年11月7日(米国時間)に米国Palo Alto Networksが発表した報道資料の抄訳版です。

エンタープライズ・セキュリティのリーダーであるPalo Alto Networks(R) (NYSE: PANW)は、AppleのiPhoneユーザー向けオペレーションシステムiOSとデスクトップ向けオペレーションシステムOS Xを標的とした、新しいマルウェアを発見したことを発表します。WireLurker (ワイヤーラーカー:周到に準備する悪人)と名付けられたこのマルウェアは、Appleプラットフォームを標的としたこれまでのマルウェアにない特徴を持ち、Appleのデスクトップやモバイルデバイスを狙ったマルウェアの歴史を変えるものです。このマルウェアにより、世界中の企業や政府、Appleユーザーが潜在的な脅威にさらされています。

ロゴ - http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

WireLurkerの主な特徴:

・インストール済みのiOSアプリケーションに感染する前例のないマルウェア

・ジェイルブレイクしていないiOSデバイスに、企業内アプリ配信によりサードパーティー製のアプリケーションをインストール可能にする初めてのマルウェア

・OS X のUSB経由でiOSデバイスを攻撃する2例目の既知マルウェア

・バイナリファイルの置換で悪意あるiOSアプリケーションを自動生成する初めてのマルウェア

WireLurkerマルウェアは、パロアルトネットワークスのセキュリティ脅威インテリジェンスチーム「Unit 42」のクロード・シャオ(Claud Xiao)が発見し、本日公開したレポート「WireLurker:OS X とiOS向けマルウェアの新時代*」(https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html )にて詳細を発表しました。

注釈:英文名「WireLurker: A New Era in OS X and iOS Malware, Claud Xiao, Unit 42, Palo Alto Networks 」

中国のテンセント社の開発者による本年6月の発見に続いて、パロアルトネットワークスのリサーチャーがWireLurkerの潜在的な危険性に注目し、防御方法、発見方法、脅威を阻止して修正する方法を検証し、具体的な防御策をパロアルトネットワークスのお客様向けに開発しました。

パロアルトネットワークスは、WireLurkerのすべてのコマンド&コントロール通信トラフィックを特定するシグネチャを公開しました。OS XまたはiOSデバイスを利用するお客様は、パロアルトネットワークスの次世代セキュリティ・プラットフォーム(https://www.paloaltonetworks.com/products/platforms.html )で厳重なポリシー制御の導入を行いWireLurkerの通信トラフィックを遮断することを推奨します。WireLurkerのレポートには推奨システムや修正方法、最適な対処法の全容を記載しています。

コメント

「WireLurkerはApple のiOSやOS Xを対象とする前例の無いマルウェアです。世界中で広く知られているデスクトップやモバイル・プラットフォームを対象としたエクスプロイトの攻撃が、より高度になってきている事を示唆しています。パロアルトネットワークスは完全な保護をお客様に提供し、また、その他の方々がリスクの検証やプロテクションで適切な対処ができるよう詳細なレポートを発行しました。」

Palo Alto Networks Unit 42 インテリジェンス・ディレクター ライアン・オルソン

参考情報:

・Unit 42の最新調査レポート「WireLurker:OS X /iOSマルウェアの新時代」(英語版) は下記URLから入手できます。

https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html

・セキュリティ脅威インテリジェンスチームの詳細な考察はUnit 42 ホームページ < https://www.paloaltonetworks.com/threat-research.html >のUnit 42ブログ< http://researchcenter.paloaltonetworks.com/unit42/ >から入手できます。

パロアルトネットワークスについて

パロアルトネットワークス(NYSE: PANW)は、サイバー攻撃から数多くの企業、行政機関、プロバイダのネットワークを守るサイバーセキュリティのリーディングカンパニーです。当社の提供するセキュリティ・プラットフォームは、変化の激しい今日のIT業界で重要となるアプリケーションやユーザー、コンテンツを基にセキュリティの保護を行い、お客様のビジネス展開をサポートします。

詳しくはhttp://www.paloaltonetworks.jpをご覧ください。

Palo Alto Networks、Palo Alto Networksロゴは米国におけるPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。

【お客様からのお問い合わせ先】

パロアルトネットワークス合同会社

Tel: 03-3511-4050  Email: infojapan@paloaltonetworks.com

【報道関係者からのお問い合わせ先】

パロアルトネットワークスPR事務局

株式会社アクティオ

Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp

(日本語リリース:クライアント提供)

Palo Alto Networks Reveals Discovery of Unprecedented iOS and OS X Malware

PR58558

SANTA CLARA, California, Nov. 7, 2014 /PRN=KYODO JBN/ --

    -- Research spotlights new malware family distributed through trojanized

and repackaged Apple OS applications

    Palo Alto Networks(R) (NYSE: PANW), the leader in enterprise security,

today announced discovery of a new family of Apple OS X and iOS malware

exhibiting characteristics unseen in any previously documented threats

targeting Apple platforms. This new family, dubbed WireLurker, marks a new era

in malware across Apple's desktop and mobile platforms, representing a

potential threat to businesses, governments and Apple customers worldwide.

    Logo - http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

    Among its defining characteristics, WireLurker represents:

    -- The first known malware family that can infect installed iOS

       applications similar to how a traditional virus would

    -- The first in-the-wild malware family that can install third-party

       applications on non-jailbroken iOS devices through enterprise

       provisioning

    -- Only the second known malware family that attacks iOS devices through

       OS X via USB

    -- The first malware family to automate generation of malicious iOS

       applications through binary file replacement

    WireLurker malware was discovered by Claud Xiao of Unit 42, the Palo Alto

Networks threat intelligence team, and detailed in a report released today,

"WireLurker: A New Era in OS X and iOS Malware." (

https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html

)

    Following its initial observation in the wild in June by a developer at

Tencent, Palo Alto Networks researchers have determined WireLurker's potential

impact, assessed the methods available to prevent, detect, contain and

remediate the threat, and detailed the protections available for Palo Alto

Networks customers.

    Palo Alto Networks has released signatures to detect all WireLurker Command

& Control communication traffic. It is recommended that customers using OS X or

iOS devices deploy a strict policy for blocking WireLurker traffic using the

Palo Alto Networks enterprise security platform (

https://www.paloaltonetworks.com/products/platforms.html ). A full list of

system recommendations, remediation techniques and best practices is included

in the WireLurker report.

    QUOTE:

    -- "WireLurker is unlike anything we've ever seen in terms of Apple iOS

       and OS X malware. The techniques in use suggest that bad actors are

       getting more sophisticated when it comes to exploiting some of the

       world's best-known desktop and mobile platforms. As such we have

       provided full protection to Palo Alto Networks customers and published

       a detailed report so others can assess the risk and take appropriate

       measures to protect themselves."

       - Ryan Olson, Intelligence Director, Unit 42, Palo Alto Networks

    To learn more

    -- Download WireLurker: A New Era in OS X and iOS Malware (

https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html

)

    -- Visit Unit 42 ( https://www.paloaltonetworks.com/threat-research.html ),

the Palo Alto Networks threat intelligence team, for new

       research, updates and confirmed speaking appearances

    -- Read regular research and analysis on the Unit 42 blog

       (http://researchcenter.paloaltonetworks.com/unit42/)

    Upcoming Unit 42 Appearances

    Unit 42, the Palo Alto Networks threat intelligence team, is made up of

accomplished cybersecurity researchers and industry experts. Unit 42 gathers,

researches and analyzes up-to-the-minute threat intelligence, sharing insights

with Palo Alto Networks customers, partners and the broader community to better

protect organizations. Unit 42 team leads regularly appear at industry

conferences throughout the world. In November, Unit 42's regular roadshow will

make three stops in Canada:

    -- Tuesday, Nov. 18 in Toronto, Ont.

       (https://events.paloaltonetworks.com/dmVyaXRlMjU0Nw== )

    -- Wednesday, Nov. 19 in Calgary, Alberta

       (https://events.paloaltonetworks.com/dmVyaXRlMjU0OA== )

    -- Thursday, Nov. 20 in Vancouver, B.C.

       (https://events.paloaltonetworks.com/dmVyaXRlMjU0OQ== )

    ABOUT PALO ALTO NETWORKS

    Palo Alto Networks is leading a new era in cybersecurity by protecting

thousands of enterprise, government, and service provider networks from cyber

threats. Unlike fragmented legacy products, our security platform safely

enables business operations and delivers protection based on what matters most

in today's dynamic computing environments: applications, users, and content.

Find out more at www.paloaltonetworks.com.

    Palo Alto Networks and the Palo Alto Networks Logo are trademarks of Palo

Alto Networks, Inc. in the United States and in jurisdictions throughout the

world. All other trademarks, trade names or service marks used or mentioned

herein belong to their respective owners.

    SOURCE: Palo Alto Networks

    CONTACT:

    Jennifer Jasper-Smith, Head of Corporate Communications, Palo Alto

Networks,

    +1-408-638-3280,

    jjsmith@paloaltonetworks.com;

    or Tim Whitman, Voce Communications,

    +1-617-721-5994,

    twhitman@vocecomm.com

本プレスリリースは発表元が入力した原稿をそのまま掲載しております。また、プレスリリースへのお問い合わせは発表元に直接お願いいたします。

このプレスリリースには、報道機関向けの情報があります。

プレス会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。

プレスリリース受信に関するご案内

SNSでも最新のプレスリリース情報をいち早く配信中