標的型攻撃で利用される「Poison Ivy」にあらたな攻撃手法 - DLLプリロードを活用
米Trend Microは、サイバー攻撃に用いられるリモートアクセス管理ツール「Poison Ivy」が、「DLLプリロード」を活用するあらたな感染活動を展開していることを明らかにした。
今回同社が発見したのは、正規アプリやファイルと同じフォルダにマルウェアを配置し、起動時にライブラリファイルと見せかけて読み込ませる攻撃。ほかのリモートアクセスツールで、同様の攻撃が確認されているが、「Poison Ivy」でこうした手法が見つかったのは今回がはじめてだという。
同社が確認した「BKDR_POISON.BTA」は、「VMware Network Install Library」の実行ファイルと同じフォルダに自身をコピー。アプリを起動するとマルウェアが読み込まれ、レジストリを変更する。
感染後は、Windowsの起動ごとに自動実行する環境を構築。さらに「Internet Explorer」を非表示で開き、プロセスに不正コードを組み込むほか、ファイアウォールを回避するバックドアを設置する。
また別の攻撃では、Officeが利用する「imeshare.dll」に見せかけたマルウェアと文書ファイルをメールで送り付ける攻撃も確認されている。
こうした手法は、これまでも標的型攻撃で用いられるリモートアクセスツール「PlugX」で見られたという。同ツールは、「Poison Ivy」との関連性も疑われており、「PlugX」で有効性を確認できたことから、実装された可能性があると同社では分析している。
今後、他攻撃ツールやマルウェアが同様の手法をとる可能性があり、注意が必要だという。
(Security NEXT - 2013/07/09 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
6月の侵害は未知の手口、米子会社で別件インシデントも - 古野電気
【特別企画】脅威動向や実務者が身をもって学んだノウハウなど共有する年次イベント
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
メールセキュ製品「Libraesva ESG」に脆弱性 - すでに悪用も、国家関与か
子会社サイトが改ざん被害、外部サイトに誘導 - 福岡ひびき信金
監視カメラやNASを狙う「Mirai」感染活動を引き続き観測 - JPCERT/CC
