Rootkit development has had such a lull in recent months that we were beginning to wonder if the technique had suddenly become passé. The last few days may have changed our opinion. With the discovery of three new cases we are now very curious to see what the future will bring.
Rootkit 開発が最近の月で我々がテクニックが突然(すでに)時代遅れになっていたかどうかと思い始めていたような小やみを(これまでに)持っています。 これまでの数日が我々の意見を変えたかもしれません。 3つの新しいケースの発見で我々は今未来が持って来るであろうものを見ることに非常に興味があります。

One of the new cases, Gurong.A, is based on Mydoom code. See our earlier post for more technical details. The other two cases are variants of Bagle. Both Mydoom and Bagle are what we could call 'heavy hitters' in the field.
新しいケースの1つ、 Gurong.A 、が Mydoom コードに基づいています。 いっそう専門的な詳細については我々のより以前のポストを見てください。 他の2つのケースは Bagle の変形です。 Mydoom と Bagle 両方が我々がフィールドで「強打者」と呼ぶことができたものです。

Gurong.A might be based on leaked source code, and may be only a cut and paste job by a new author. No way to really tell. But the Bagle variants have peaked our interest/concern. Bagle's authors are currently active and running botnets. They maintain a complex network and it’s a suite of programs that work together.
Gurong.A は漏らされたソースコードに基づいたかもしれなくて、そして新しい著者によってただカット・アンド・ペースト仕事だけであるかもしれません。 本当に示すべき方法はなしです。 けれども Bagle 変形は我々の興味 / 会社をとがっているようにします。 Bagle の著者は現在現役で、そして botnets を走らせています。 (彼・それ)らは複雑なネットワークを保守します、そしてそれは一緒に機能するプログラムのスイートです。

To illustrate just how complex the Bagle operation is nowadays, have a look at this graph illustrating the relationships between different Bagle modules:
Bagle オペレーションが最近正確にどれほど複雑であるか例示するために、異なった Bagle モジュールの間の関係を例証しているこのグラフをひと目見てください:

ca_bagle_graph2

Two years ago Bagle was a simple virus. One EXE file, emailing itself around. It's not like that anymore. The malware suite has been built over time. Now the latest development is that one of the new Bagle variants integrates rootkit functionality. Bagle.GE includes code that uses rootkit features to hide the processes and registry keys of Bagle.GF. We can see here an active example of the parts creating a greater whole.
2年前に Bagle は単純なウイルスでした。 周りにそれ自身を電子メールで送って、1つの EXE ファイル。 それはもうそのようではありません。 悪性ソフトスイートは長い間に構築されました。 今最近の開発は新しい Bagle 変形の1つが rootkit 機能性をまとめるということです。 Bagle.GE は rootkit 特徴を Bagle.GF のプロセスとレジストリのキーを隠すために使うコードを含みます。 我々はより大きい全体を作成してここで部分のアクティブな事例を見ることができます。

There appear to be bugs in these new Bagles so it’s an early version. But if the Bagle authors have seriously decided to turn their attention to upgrading their malware suite with rootkits, then this first step appears to be a dangerous one and one worth keeping an eye on.
これらの新しい Bagles にバグがあるように思われます、それで初期のバージョンです。 けれどももし Bagle 著者がひどく rootkits で(彼・それ)らの悪性ソフトスイートをアップグレードすることへの(彼・それ)らの注意力を回すことに決めたなら、この第一歩は危険な(の・もの・人)と見つめる価値を持った(の・もの・人)であるように思われます。


(出展:F-Secure)