Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ブラウザベンダー「Opera」に不正アクセス - 更新インフラがマルウェア配布の踏み台に

ウェブブラウザを開発、提供しているOpera Softwareが、標的型攻撃を受けていたことがわかった。コード署名用証明書が奪われ、ソフトウェアの更新機能でマルウェアが配布されたという。

同社によれば、ソフトウェアのデジタル署名に利用するコードサイニング証明書が流出したもので、被害に遭った証明書は、期限切れだったが、マルウェアの署名に悪用されたという。

さらに、ブラウザ「Opera」の更新機能を通じて日本時間6月19日10時ごろより36分間にわたり、マルウェアを配信。一部ユーザーが自動更新機能によりマルウェアを受信し、インストールした可能性がある。影響を受けたユーザーは、数千人にのぼる。

今回の攻撃で利用されたマルウェアに対し、各セキュリティベンダーが対応を開始している。VirusTotalによれば、7月1日の時点で46製品中31製品が対応している。

「TSPY_FAREIT.ACU」として対応したTrend Microによると、今回のマルウェアは、FTPクライアントやブラウザ、メールクライアントなど、複数の製品からログイン認証の情報を盗み出す機能を備えていた。

具体的には、FTPクライアントでは、「FFFTP」「FileZilla」など40種類以上にのぼるほか、ブラウザも「IE」「Firefox」「Chrome」「Opera」など主要ソフトに対応。取得する情報は、IDやパスワード、サーバ名、ディレクトリリスト、ポート番号で、外部サーバへ送信するよう設計されていた。

さらに、アカウント情報がパスワードで保護されている場合に備え、あらかじめ200種類以上のパスワードリストを準備。他マルウェアをインストールするダウンローダとしても機能する。

SymantecやTrend Microによれば、すでにデータの送信先となるウェブサイトは閉鎖されており、アクセスできない状態。両社いずれも、今回のマルウェアについて危険度を「低」にレーティングした。

今回不正アクセスを受けたOperaでは、まもなく公開する最新版へのアップデートを強く推奨するとともに、パソコンのアップデートや、セキュリティ対策ソフトにより、検査を行うよう呼びかけている。

(Security NEXT - 2013/07/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

2020年2Qインシデント、前四半期比1.3倍 - フィッシングなど増加
標的型攻撃のレスキュー支援、2019年度は139件
中小企業セキュ対策助成金の申請予約を開始 - 東京都
4社に1社、パッチ適用頻度は数カ月に1度
標的型攻撃、「圧縮ファイル」利用が前年比2.5倍に
2019年4Qの標的型攻撃メールは47件 - 情報提供の7割が「Emotet」
IPAが「10大脅威2020」を発表 - 「内部不正」「IT基盤の障害」など順位上昇
2018年「セキュリティ10大脅威」 - 注目高まる「サプライチェーン攻撃」
2019年4Qのインシデントは減少 - フィッシングは増加
長期休暇に向けてセキュリティ対策の再確認を