Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

第2の「Stuxnet」がさらに進化、「Duqu 2.0」見つかる - イラン核協議の諜報目的か

イランの核燃料施設などを狙ったと見られるマルウェアとして有名になった「Stuxnet」。同マルウェアと関連が指摘されているマルウェア「Duqu」のあらたなバージョン「Duqu 2.0」が確認された。

露Kaspersky Labがレポートとして発表したもの。「Duqu」は、かつての「Stuxnet」との関係も指摘されたマルウェア。2012年以降、開発活動を停止していたと見られていたが、あらたな活動が判明したもので、感染は、欧米や中東、アジア地域で確認されているという。

同社は今回見つけたマルウェアを「Duqu」の進化形として「Duqu 2.0」と命名。6月の月例セキュリティ更新「MS15-061」で修正されたWindowsカーネルの脆弱性「CVE-2015-2360」を利用していた。

また2014年11月に「MS14-068」で修正されているが、攻撃当時ゼロデイ状態だった「CVE-2014-6324」など2種類の脆弱性などを攻撃に悪用。また内部ネットワークに対して、「Pass-the-Hash」攻撃が可能だった。

従来の「Duqu」は、イランの核開発に関する情報収集を目的にしていたことで知られている。今回判明した「Duqu 2.0」は、2014年以降活動していると見られ、国連安全保障理事会常任理事国にドイツをくわえた6カ国による「P5+1」の協議や、イラン核協議の開催地などと感染に関係性が見られ、攻撃が開始された形跡もあるという。

さらに同グループは、アウシュヴィッツ強制収容所開放70周年イベントにも関連して類似した攻撃を行っていたと見られている。

そのほか、マルウェアに署名するため、ハンガリーの認証局に対して攻撃を行ったり、制御システム分野の企業なども攻撃対象としていた。

(Security NEXT - 2015/06/11 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

既知の「Office」脆弱性を狙うメールが流通 - あらためて更新済みか確認を
日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
米司法省、APT10所属の中国人2人を刑事訴追 - 日本含む12カ国数十社を侵害
北朝鮮の攻撃グループ、「Bluetoothデバイス」情報を収集
約7割が標的型攻撃への訓練実施 - 管理者3割「開封が評価に影響」
「Oracle WebLogic」に脆弱性、攻撃が発生中 - 早急に更新を
複数の日系自動車関連企業にサイバー攻撃 - ベトナムのグループ関与か
2018年はランサム活動が縮小 - RaaSの「GandCrab」に活発な動き
プラント関係者狙う執拗な攻撃が継続中 - 一定知識で自然な文面