2014年11月7日

パロアルトネットワークス

パロアルトネットワークス、iOSとOS Xを狙う 新しいマルウェアを発見

AsiaNet 58558

PRESS RELEASE

2014年11月7日
パロアルトネットワークス合同会社

パロアルトネットワークス、iOSとOS Xを狙う
前例のないマルウェアを発見

トロイの木馬が埋め込まれたApple OS向けの改変されたアプリケーションで感染する
新しいマルウェアを発見

*本内容は、2014年11月7日(米国時間)に米国Palo Alto Networksが発表した報道資料の抄訳版です。

エンタープライズ・セキュリティのリーダーであるPalo Alto Networks(R) (NYSE: PANW)は、AppleのiPhoneユーザー向けオペレーションシステムiOSとデスクトップ向けオペレーションシステムOS Xを標的とした、新しいマルウェアを発見したことを発表します。WireLurker (ワイヤーラーカー:周到に準備する悪人)と名付けられたこのマルウェアは、Appleプラットフォームを標的としたこれまでのマルウェアにない特徴を持ち、Appleのデスクトップやモバイルデバイスを狙ったマルウェアの歴史を変えるものです。このマルウェアにより、世界中の企業や政府、Appleユーザーが潜在的な脅威にさらされています。

ロゴ – http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

WireLurkerの主な特徴:
・インストール済みのiOSアプリケーションに感染する前例のないマルウェア
・ジェイルブレイクしていないiOSデバイスに、企業内アプリ配信によりサードパーティー製のアプリケーションをインストール可能にする初めてのマルウェア
・OS X のUSB経由でiOSデバイスを攻撃する2例目の既知マルウェア
・バイナリファイルの置換で悪意あるiOSアプリケーションを自動生成する初めてのマルウェア

WireLurkerマルウェアは、パロアルトネットワークスのセキュリティ脅威インテリジェンスチーム「Unit 42」のクロード・シャオ(Claud Xiao)が発見し、本日公開したレポート「WireLurker:OS X とiOS向けマルウェアの新時代*」(https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html )にて詳細を発表しました。

注釈:英文名「WireLurker: A New Era in OS X and iOS Malware, Claud Xiao, Unit 42, Palo Alto Networks 」

中国のテンセント社の開発者による本年6月の発見に続いて、パロアルトネットワークスのリサーチャーがWireLurkerの潜在的な危険性に注目し、防御方法、発見方法、脅威を阻止して修正する方法を検証し、具体的な防御策をパロアルトネットワークスのお客様向けに開発しました。

パロアルトネットワークスは、WireLurkerのすべてのコマンド&コントロール通信トラフィックを特定するシグネチャを公開しました。OS XまたはiOSデバイスを利用するお客様は、パロアルトネットワークスの次世代セキュリティ・プラットフォーム(https://www.paloaltonetworks.com/products/platforms.html )で厳重なポリシー制御の導入を行いWireLurkerの通信トラフィックを遮断することを推奨します。WireLurkerのレポートには推奨システムや修正方法、最適な対処法の全容を記載しています。

コメント
「WireLurkerはApple のiOSやOS Xを対象とする前例の無いマルウェアです。世界中で広く知られているデスクトップやモバイル・プラットフォームを対象としたエクスプロイトの攻撃が、より高度になってきている事を示唆しています。パロアルトネットワークスは完全な保護をお客様に提供し、また、その他の方々がリスクの検証やプロテクションで適切な対処ができるよう詳細なレポートを発行しました。」
Palo Alto Networks Unit 42 インテリジェンス・ディレクター ライアン・オルソン


参考情報:
・Unit 42の最新調査レポート「WireLurker:OS X /iOSマルウェアの新時代」(英語版) は下記URLから入手できます。
https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html

・セキュリティ脅威インテリジェンスチームの詳細な考察はUnit 42 ホームページ < https://www.paloaltonetworks.com/threat-research.html >のUnit 42ブログ< http://researchcenter.paloaltonetworks.com/unit42/ >から入手できます。

パロアルトネットワークスについて
パロアルトネットワークス(NYSE: PANW)は、サイバー攻撃から数多くの企業、行政機関、プロバイダのネットワークを守るサイバーセキュリティのリーディングカンパニーです。当社の提供するセキュリティ・プラットフォームは、変化の激しい今日のIT業界で重要となるアプリケーションやユーザー、コンテンツを基にセキュリティの保護を行い、お客様のビジネス展開をサポートします。
詳しくはhttp://www.paloaltonetworks.jpをご覧ください。

Palo Alto Networks、Palo Alto Networksロゴは米国におけるPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。

【お客様からのお問い合わせ先】
パロアルトネットワークス合同会社
Tel: 03-3511-4050  Email: infojapan@paloaltonetworks.com

【報道関係者からのお問い合わせ先】
パロアルトネットワークスPR事務局
株式会社アクティオ
Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp

(日本語リリース:クライアント提供)


Palo Alto Networks Reveals Discovery of Unprecedented iOS and OS X Malware

PR58558

SANTA CLARA, California, Nov. 7, 2014 /PRN=KYODO JBN/ —

    — Research spotlights new malware family distributed through trojanized
and repackaged Apple OS applications

    Palo Alto Networks(R) (NYSE: PANW), the leader in enterprise security,
today announced discovery of a new family of Apple OS X and iOS malware
exhibiting characteristics unseen in any previously documented threats
targeting Apple platforms. This new family, dubbed WireLurker, marks a new era
in malware across Apple’s desktop and mobile platforms, representing a
potential threat to businesses, governments and Apple customers worldwide.

    Logo – http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

    Among its defining characteristics, WireLurker represents:

    — The first known malware family that can infect installed iOS
       applications similar to how a traditional virus would
    — The first in-the-wild malware family that can install third-party
       applications on non-jailbroken iOS devices through enterprise
       provisioning
    — Only the second known malware family that attacks iOS devices through
       OS X via USB
    — The first malware family to automate generation of malicious iOS
       applications through binary file replacement

    WireLurker malware was discovered by Claud Xiao of Unit 42, the Palo Alto
Networks threat intelligence team, and detailed in a report released today,
"WireLurker: A New Era in OS X and iOS Malware." (
https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html
)

    Following its initial observation in the wild in June by a developer at
Tencent, Palo Alto Networks researchers have determined WireLurker’s potential
impact, assessed the methods available to prevent, detect, contain and
remediate the threat, and detailed the protections available for Palo Alto
Networks customers.

    Palo Alto Networks has released signatures to detect all WireLurker Command
& Control communication traffic. It is recommended that customers using OS X or
iOS devices deploy a strict policy for blocking WireLurker traffic using the
Palo Alto Networks enterprise security platform (
https://www.paloaltonetworks.com/products/platforms.html ). A full list of
system recommendations, remediation techniques and best practices is included
in the WireLurker report.

    QUOTE:

    — "WireLurker is unlike anything we’ve ever seen in terms of Apple iOS
       and OS X malware. The techniques in use suggest that bad actors are
       getting more sophisticated when it comes to exploiting some of the
       world’s best-known desktop and mobile platforms. As such we have
       provided full protection to Palo Alto Networks customers and published
       a detailed report so others can assess the risk and take appropriate
       measures to protect themselves."

       – Ryan Olson, Intelligence Director, Unit 42, Palo Alto Networks

    To learn more

    — Download WireLurker: A New Era in OS X and iOS Malware (
https://www.paloaltonetworks.com/resources/research/unit42-wirelurker-a-new-era-in-ios-and-os-x-malware.html
)
    — Visit Unit 42 ( https://www.paloaltonetworks.com/threat-research.html ),
the Palo Alto Networks threat intelligence team, for new
       research, updates and confirmed speaking appearances
    — Read regular research and analysis on the Unit 42 blog
       (http://researchcenter.paloaltonetworks.com/unit42/)

    Upcoming Unit 42 Appearances

    Unit 42, the Palo Alto Networks threat intelligence team, is made up of
accomplished cybersecurity researchers and industry experts. Unit 42 gathers,
researches and analyzes up-to-the-minute threat intelligence, sharing insights
with Palo Alto Networks customers, partners and the broader community to better
protect organizations. Unit 42 team leads regularly appear at industry
conferences throughout the world. In November, Unit 42’s regular roadshow will
make three stops in Canada:

    — Tuesday, Nov. 18 in Toronto, Ont.
       (https://events.paloaltonetworks.com/dmVyaXRlMjU0Nw== )
    — Wednesday, Nov. 19 in Calgary, Alberta
       (https://events.paloaltonetworks.com/dmVyaXRlMjU0OA== )
    — Thursday, Nov. 20 in Vancouver, B.C.
       (https://events.paloaltonetworks.com/dmVyaXRlMjU0OQ== )

    ABOUT PALO ALTO NETWORKS

    Palo Alto Networks is leading a new era in cybersecurity by protecting
thousands of enterprise, government, and service provider networks from cyber
threats. Unlike fragmented legacy products, our security platform safely
enables business operations and delivers protection based on what matters most
in today’s dynamic computing environments: applications, users, and content.
Find out more at www.paloaltonetworks.com.

    Palo Alto Networks and the Palo Alto Networks Logo are trademarks of Palo
Alto Networks, Inc. in the United States and in jurisdictions throughout the
world. All other trademarks, trade names or service marks used or mentioned
herein belong to their respective owners.

    SOURCE: Palo Alto Networks

    CONTACT:
    Jennifer Jasper-Smith, Head of Corporate Communications, Palo Alto
Networks,
    +1-408-638-3280,
    jjsmith@paloaltonetworks.com;
    or Tim Whitman, Voce Communications,
    +1-617-721-5994,
    twhitman@vocecomm.com