Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ブラウザベンダー「Opera」に不正アクセス - 更新インフラがマルウェア配布の踏み台に

ウェブブラウザを開発、提供しているOpera Softwareが、標的型攻撃を受けていたことがわかった。コード署名用証明書が奪われ、ソフトウェアの更新機能でマルウェアが配布されたという。

同社によれば、ソフトウェアのデジタル署名に利用するコードサイニング証明書が流出したもので、被害に遭った証明書は、期限切れだったが、マルウェアの署名に悪用されたという。

さらに、ブラウザ「Opera」の更新機能を通じて日本時間6月19日10時ごろより36分間にわたり、マルウェアを配信。一部ユーザーが自動更新機能によりマルウェアを受信し、インストールした可能性がある。影響を受けたユーザーは、数千人にのぼる。

今回の攻撃で利用されたマルウェアに対し、各セキュリティベンダーが対応を開始している。VirusTotalによれば、7月1日の時点で46製品中31製品が対応している。

「TSPY_FAREIT.ACU」として対応したTrend Microによると、今回のマルウェアは、FTPクライアントやブラウザ、メールクライアントなど、複数の製品からログイン認証の情報を盗み出す機能を備えていた。

具体的には、FTPクライアントでは、「FFFTP」「FileZilla」など40種類以上にのぼるほか、ブラウザも「IE」「Firefox」「Chrome」「Opera」など主要ソフトに対応。取得する情報は、IDやパスワード、サーバ名、ディレクトリリスト、ポート番号で、外部サーバへ送信するよう設計されていた。

さらに、アカウント情報がパスワードで保護されている場合に備え、あらかじめ200種類以上のパスワードリストを準備。他マルウェアをインストールするダウンローダとしても機能する。

SymantecやTrend Microによれば、すでにデータの送信先となるウェブサイトは閉鎖されており、アクセスできない状態。両社いずれも、今回のマルウェアについて危険度を「低」にレーティングした。

今回不正アクセスを受けたOperaでは、まもなく公開する最新版へのアップデートを強く推奨するとともに、パソコンのアップデートや、セキュリティ対策ソフトにより、検査を行うよう呼びかけている。

(Security NEXT - 2013/07/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
総務省、「テレワークセキュリティガイドライン」改正案でパブコメ
「添付ファイルでマルウェア感染?」「PCの動作が変?」 - まずは調査を
専門家などが選ぶ「セキュリティ10大脅威」 - セキュリティ人材不足が5位に
「標的型攻撃メール」が大幅増、プラント関連事業者が標的 - 実在の開発プロジェクトなど詐称
2017年4Q、インシデント微減するも制御システム関連の増加目立つ