Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

iOSアプリ開発者は注意、ゼロデイ攻撃の対象に - AppleやFacebookで感染被害

FacebookやAppleなど、複数大手企業でゼロデイ攻撃によるマルウェア感染が発生し、サイバー攻撃を受けていたことがわかった。「Mac OS X」のJavaに存在する脆弱性が狙われたもので、iOSアプリの開発者に感染が拡大しているという。

今回の攻撃で、感染経路となったのは、iPhone向けのSDKを提供している開発者向けのコミュニティサイト。「Mac OS X」のJavaに存在する脆弱性が悪用され、同サイトの閲覧者にマルウェア感染が広がったと見られている。

社内でマルウェア被害が発生したFacebookによれば、感染を確認したのは1月。同社の一部従業員が問題のサイトを訪問した際に感染した。最新のソフトウェアやセキュリティ対策ソフトを利用していたが、ゼロデイ攻撃だったため、感染を防げなかったという。

同社はDNSの不審なログよりマルウェア感染を把握。Javaを提供しているOracleへ報告した。Oracleは、2月1日に急遽「クリティカルパッチアップデート(CPU)」を公開し、脆弱性を修正。Appleも「Mac OS X 10.6」向けにJavaのアップデートを同日より提供している。

今回は、Appleも同様の攻撃を受けていたことが判明している。米国の複数メディアが報じたもので、マルウェア感染した従業員のパソコン経由で、攻撃を受けたという。2月1日にユーザー情報の漏洩被害を公表したTwitterも、同様の理由で被害が発生したのではないかとの見方が強まっている。

セキュリティベンダーのF-Secureは、今回発覚した一連の問題について、スマートフォン利用者の上流に位置するモバイルアプリケーションの開発者を攻撃したものと分析。ソースコードの改変を狙った可能性があるとの仮説を示し、大企業以外の開発者も狙われている危険性を指摘した。

同社によれば、今回のマルウェアへ感染すると「com.apple.cupsd.plist」「com.apple.cups.plist」「com.apple.cocoa.plist」「com.apple.env.plist」のいずれかのファイルが作成されるという。

ブラウザでJavaを有効にした状態で、直近2カ月間にモバイルアプリ開発者のウェブサイトへアクセスし、上記ファイルがひとつでも見つかった場合、攻撃を受けた可能性があるとして、ソースコードが侵害されていないか確認するよう注意を呼びかけている。

(Security NEXT - 2013/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Firefox 124.0.1」が公開、深刻な脆弱性2件を解消
ワークフロー管理の「Apache DolphinScheduler」に脆弱性
Juniper製SIEM「Juniper Secure Analytics」に複数の脆弱性
Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を
「Java SE」に複数の脆弱性 - アップデートを公開
Oracle、四半期定例パッチを公開 - のべ389件の脆弱性を修正
Oracle、まもなく四半期パッチ公開 - 対応の準備を
「MS Edge」にセキュリティアップデート - 独自含む5件の脆弱性を解消
「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を
グラフ描画ライブラリ「plotly.js」に脆弱性