Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃で利用されたバックドアの4割は「Poison Ivy」で作成

2012年上半期に国内で発生した標的型攻撃で利用されているバックドアの約4割が、無償公開されているリモートアクセス管理ツール「Poison Ivy」で作成されたものであることがわかった。

トレンドマイクロが標的型攻撃に使用されたバックドアを調べたもので、サイバー攻撃などにも用いられる「Poison Ivy」で作成された「BKDR_POISON」と「BKDR_DARKMOON」であわせて38%を占めることがわかったという。

これらバックドアへ感染すると、外部からマウスやキーボード、ファイルやプロセスの操作などをはじめ、リモートシェルの実行、スクリーンキャプチャの取得など行われ、情報漏洩など被害を受ける可能性がある。

さらにトレンドマイクロでは、同時期に採取した「Poison Ivy」のサンプル群から50個を任意に抽出し、調査したところ、約半数に一連の攻撃へ関連性が認められ、複数のC&Cサーバが稼働する攻撃インフラの存在を確認。2009年ごろから活動していると分析している。

「Poison Ivy」は、サイバー攻撃に用いられるリモートアクセスツール。「同2.3.2」では、任意のコードが実行される脆弱性が判明しており、安易に利用しないようNTTデータ先端技術などセキュリティベンダーが注意を呼びかけている。

(Security NEXT - 2012/08/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

北朝鮮サイバー攻撃の脅威データを「STIX」で公表 - 「FALLCHILL」「Volgmer」の感染チェックを
セキュリティ競技大会「Trend Micro CTF 2017」、6月に予選開催
MS&AD、中小企業向けに「プラン型」サイバー保険
カスペ、Linuxメールサーバ向け製品に新版 - マクロウイルス対策など追加
標的型攻撃の相談は減少するも緊急レスキュー支援は増加
J-CSIP、「やりとり型」の標的型攻撃を確認 - 日本語ばらまき型メールも巧妙化
PFU、不正端末検知製品を強化 - マルウェア検知機能など追加
ASEAN向けにサイバーセキュリティ演習を実施
「Flash Player」が緊急アップデート - ゼロデイ攻撃が発生
2017年3Q、「ウェブ改ざん」が大幅減 - 「フィッシング」「マルウェアサイト」は増加