Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

セキュリティベンダー11社が共同作戦、標的型攻撃の封じ込め目指す

セキュリティベンダーが協力して、標的型攻撃などに用いられるマルウェア「Backdoor.Hikit」の掃討作戦を展開している。

今回の共同作戦は、Microsoftの「Coordinated Malware Eradicationプログラム」のもと展開されたもので、Cisco、FireEye、F-Secure、iSIGHT Partners、Microsoft、Symantec、ThreatConnect、Tenable、ThreatTrack Security、Novetta、Volexityの11社が参加。「Operation SMN」と名付けられている。

「Backdoor.Hikit」は、中国に拠点を置く攻撃集団「Hidden Lynx」が作成したと見られるリモートアクセスツール(RAT)。Symantecによれば、今回の作戦は、攻撃グループを対象としたものではなく、同マルウェアを対象に展開されたという。

同マルウェアは、侵入したコンピュータにバックドアを設置し、情報を盗み出すほか、さらにマルウェアをダウンロードし、多重感染を引き起こす。政府機関や研究機関、防衛関連企業、航空関連企業などを標的とした攻撃に利用されることが目立っている。

同マルウェアの地域別感染件数を見ると、米国が33%が最多だが、次に多いのが日本で27%にのぼる。さらに台湾が15%で続く。それ以外の地域でも広く被害が発生している。

少なくとも、中国に拠点を置く攻撃グループ「Hidden Lynx」と「Pupa」が攻撃に利用していることが判明しているが、この2グループに何らかの繋がりがあるのかは不明だという。

今回の共同作戦によって、あらたなマルウェア「Backdoor.Gresim」を捕捉。参加したセキュリティベンダーで情報を共有し、マルウェアの封じ込めや、APT攻撃活動の阻止に向けて活動を展開している。

(Security NEXT - 2014/10/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

学生の個人情報含むUSBメモリを紛失、一部にテスト結果も - 大阪電通大
USBメモリを紛失、成績など学生の個人情報を保存 - 大阪産業大
米朝首脳会談の影響で韓国に対する攻撃が増加 - 周辺国関連組織が関与か
学生の個人情報含むUSBメモリを紛失 - 関西大
「セシール」不正ログイン、攻撃リストの顧客ID合致は事前抽出が原因 - 情報流出を否定
「セシールオンラインショップ」に不正アクセス - 攻撃リストが顧客IDと一致
6割強が「個人情報の保護を怠る企業からは購入しない」
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
Facebookページに第三者が不正投稿、すでに復旧 - メディアドゥHD
「WebLogic」のRCE脆弱性狙う攻撃に注意 - パッチ公開数時間後より被害が発生