Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

RDPで感染広げるワーム「Morto」、命令系統に「DNS」

8月にRDP経由で感染する新型ワーム「Morto」が発生し、国内でも感染の疑いが出ているが、シマンテックによれば、RDPを利用する以外にも特異な性質を持っているという。

同社によれば、外部から命令を受け取るC&Cサーバに、同ワームではドメイン名の解決を行う「DNSサーバ」のDNSの「TXTレコード」を利用していたいたという。

同社がワームを解析したところ、DNSレコードを要求するようプログラムされており、暗号化された「TXTレコード」を参照。そこからIPアドレスを得て、別のマルウェアがダウンロードし、実行していた。

今回の攻撃では、複数のドメインが悪用されていたが、いずれもDNSの本来の目的である「Aレコード」などIPを解決する値は設定されていなかった。

「Morto」の操作を行うためだけにドメインが用意していたと見られ、シマンテックでは、命令系統を隠蔽するのにDNSを利用する珍しいケースだと説明している。

(Security NEXT - 2011/09/09 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

日本シーサート協議会の初イベント、新旧の交流の場に - テーマは「絆」
盆休み「6日以上」が35%、長期休暇に備えセキュリティ対策を
ネットワーク経由のマルウェア検出が急上昇 - 「WannaCrypt」が影響
「VirusTotal」にCylanceエンジン - 「WannaCrypt」検知で優位性に自信
ランサムウェア「Petya」、わずか1日足らずで65カ国へ拡大
「Petya」亜種、複数ベンダーがメールによる拡散を確認 - 会計ソフトの更新機能も標的に
「Petya」拡散、「WannaCrypt」と同じ脆弱性を悪用 - 犯人と連絡取れず、身代金支払いは無駄に
キヤノン、複合機やプリンタ利用者に更新呼びかけ - 「WannaCrypt」感染のおそれも
ランサム攻撃発動しない「WannaCrypt」亜種が拡散 - 潜伏に注意
MS、国家関与などで脅威高まる脆弱性を公表 - 旧OSにパッチ供給、ゼロデイ脆弱性にも対応