Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

カスペ、日本や韓国でゲリラ的な標的型攻撃を確認 - 特にMac利用者で被害が拡大

露Kaspersky Labは、欧米企業のサプライチェーンを攻撃対象とし、小規模で短期間に情報を盗み出すゲリラ的な標的型攻撃を日本や韓国国内で確認したことを明らかにした。

同社によれば、今回確認したスパイ活動は、「Icefog」や「Fucobha」と呼ばれるバックドアを利用。2011年より活動を開始しており、ゲリラ的な攻撃を積極的に展開しているという。

攻撃者は、少なくとも日本、中国、韓国の3カ国を活動拠点とし、小規模なグループで、数日から数週間という短期間に高精度で情報を窃取。盗み出したデータをコマンド&コントロールサーバへ送信すると証拠を消し去り、攻撃を停止するなど、長期にわたり潜入活動を行う従来の攻撃と異なる傾向を示している。

攻撃対象は、「軍」「造船」「海運」「ソフトウェア開発」「研究機関」「通信」「衛星」「マスメディア」と多岐にわたり、メールアカウントのログイン情報や、ネットワークなどのパスワードを標的としていた。

攻撃には、70以上のドメインが利用されており、同社ではその一部から被害の状況を調査。コマンド&コントロールサーバ内のログから、日本や韓国をはじめ、台湾、香港、中国、米国、オーストラリア、カナダ、イギリス、イタリア、ドイツ、オーストリア、シンガポール、ベラルーシ、マレーシアなど広い地域が攻撃対象となっていたことがわかったという。

またバックドアに感染したIPアドレスは4000件以上にのぼり、Mac OS X利用者において350件、Windowsにおいて数十件の被害を確認している。

(Security NEXT - 2013/09/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

アナリスト向けカンファレンス「JSAC 2019」の参加登録がスタート
定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
J-CSIP、3Qに標的型攻撃情報39件を共有 - 8月上旬に「iqyファイル」大量ばらまきも
2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに
Office数式エディタに対する脆弱性攻撃 - サンドボックス回避のおそれも
中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装
顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘
38%の企業がセキュリティ投資を増額 - それでも65%は「不足」
警察庁把握の標的型攻撃メール、前期から半減するも高水準 - 「Excelファイル」が約半数
【特別企画】セキュリティクイズ 標的型攻撃なのに「ばらまき型」? 警察庁の定義とは