Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Adobe Reader」へのゼロデイ攻撃、類似攻撃が2006年から - 潤沢な資金持つ組織が関与か

米Symantecは、「Adobe Reader」「Adobe Acrobat」に判明した未修正の脆弱性に対する標的型攻撃で、すでに被害が発生していることを明らかにする一方、同一組織による類似攻撃が、少なくとも2006年ごろより行われていることを明らかにした。

同社によれば、問題の脆弱性「CVE-2011-2462」は、11月1日、5日に送信されたメールで標的型攻撃に悪用され、すでに被害がでており、12月1日にも多数の組織を対象とした攻撃を確認しているという。

いずれも細工したPDF「Bloodhound.Exploit.439」を利用。メールの添付ファイルやリンクを開かせる手口で、トロイの木馬「Backdoor.Sykipot」を感染させることが目的だった。

「Backdoor.Sykipot」は組織内部の情報を外部へ送信するプログラムで、同社が入手したサンプルでは、エラーメッセージに中国語が使われていた。

同マルウェアは、今回以外も未修正の脆弱性を狙った標的型のゼロデイ攻撃に、少なくとも2006年ごろより繰り返し利用されており、長期にわたっている。

攻撃対象は、大部分が軍事産業だが、政府機関をはじめ、電気通信、コンピュータ、科学、エネルギーをはじめ幅広いセクターが狙われており、機密情報を所有する経営幹部や副社長、部長クラスが攻撃対象だった。

同社は攻撃者像について、高度なコーディングではないものの、脆弱性を発見するスキルを備えていると指摘。C&Cサーバを大量に所有していることから組織的で、長期にわたる攻撃から潤沢な資金を持っていると推測している。

(Security NEXT - 2011/12/09 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Adobe、「Acrobat/Reader」におけるPoC公開の脆弱性について訂正
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「Adobe Acrobat/Reader」脆弱性、すでに悪用ファイルが流通 - PoC公開も
Google、「Windows 10」のゼロデイ脆弱性を公開 - セキュリティ機能をバイパス
IEに未修正の脆弱性、APT攻撃に悪用との指摘
スマート電球など身近な複数IoT機器に脆弱性 - ファームウェアの確認を
「Drupal」に深刻な脆弱性、アップデートが準備中 - 攻撃コードに警戒を
Flashゼロデイ脆弱性に北朝鮮関与 - 11月中旬より悪用
MS、ブラウザ同梱版「Flash Player」向けに定例外更新
Adobe、Flashゼロデイ脆弱性に対処した定例外更新をリリース - できる限り早急に更新を