Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ブラウザベンダー「Opera」に不正アクセス - 更新インフラがマルウェア配布の踏み台に

ウェブブラウザを開発、提供しているOpera Softwareが、標的型攻撃を受けていたことがわかった。コード署名用証明書が奪われ、ソフトウェアの更新機能でマルウェアが配布されたという。

同社によれば、ソフトウェアのデジタル署名に利用するコードサイニング証明書が流出したもので、被害に遭った証明書は、期限切れだったが、マルウェアの署名に悪用されたという。

さらに、ブラウザ「Opera」の更新機能を通じて日本時間6月19日10時ごろより36分間にわたり、マルウェアを配信。一部ユーザーが自動更新機能によりマルウェアを受信し、インストールした可能性がある。影響を受けたユーザーは、数千人にのぼる。

今回の攻撃で利用されたマルウェアに対し、各セキュリティベンダーが対応を開始している。VirusTotalによれば、7月1日の時点で46製品中31製品が対応している。

「TSPY_FAREIT.ACU」として対応したTrend Microによると、今回のマルウェアは、FTPクライアントやブラウザ、メールクライアントなど、複数の製品からログイン認証の情報を盗み出す機能を備えていた。

具体的には、FTPクライアントでは、「FFFTP」「FileZilla」など40種類以上にのぼるほか、ブラウザも「IE」「Firefox」「Chrome」「Opera」など主要ソフトに対応。取得する情報は、IDやパスワード、サーバ名、ディレクトリリスト、ポート番号で、外部サーバへ送信するよう設計されていた。

さらに、アカウント情報がパスワードで保護されている場合に備え、あらかじめ200種類以上のパスワードリストを準備。他マルウェアをインストールするダウンローダとしても機能する。

SymantecやTrend Microによれば、すでにデータの送信先となるウェブサイトは閉鎖されており、アクセスできない状態。両社いずれも、今回のマルウェアについて危険度を「低」にレーティングした。

今回不正アクセスを受けたOperaでは、まもなく公開する最新版へのアップデートを強く推奨するとともに、パソコンのアップデートや、セキュリティ対策ソフトにより、検査を行うよう呼びかけている。

(Security NEXT - 2013/07/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

セキュリティ競技大会「Trend Micro CTF 2017」、6月に予選開催
標的型攻撃の相談は減少するも緊急レスキュー支援は増加
J-CSIP、「やりとり型」の標的型攻撃を確認 - 日本語ばらまき型メールも巧妙化
ASEAN向けにサイバーセキュリティ演習を実施
2017年3Q、「ウェブ改ざん」が大幅減 - 「フィッシング」「マルウェアサイト」は増加
標的型攻撃対策市場の市場規模は120億円 - 前年比42.6%増
日本シーサート協議会の初イベント、新旧の交流の場に - テーマは「絆」
実在組織名用いたメール攻撃訓練でトラブルのおそれも - IPAが注意喚起
巧妙化する標的型攻撃、複数マルウェアの同時感染で攻撃を冗長化
JPCERT/CC、「Mirai」被害低減や標的型攻撃情報共有などに貢献した専門家やCSIRTに感謝状