Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Angler EK」がPOSシステムを標的に - サンドボックス回避機能なども

米Trend Microは、エクスプロイトキット「Angler」を用いたPOSに対する攻撃を確認した。感染対象におけるセキュリティ対策の状況や、POSの環境などを調べていたという。

同社が確認した攻撃は、「Angler EK」が「Adobe Flash Player」の脆弱性「CVE-2015-0336」「CVE-2015-3104」を悪用し、マルウェア「TROJ_RECOLOAD.A」を感染させる手口。さらに感染先で端末が「POSシステム」に関連するか確認する機能を備えていた。

感染にあたっては、セキュリティ対策製品の検知を避けるために、ファイルを用いず、直接メモリ上へ書き込む「Angler」の機能を利用。さらに感染先では、仮想化やサンドボックス、解析ツールなどを用いていないか確認していた。検知されるおそれがある場合は、不正活動を実行しないという。

その上で、感染端末において特定のウェブサイトや「VeriFone」といったPOS端末メーカーなど、キーワードによる検索を実行して環境を調べ、条件にあわせたマルウェアを感染させていた。

一連の流れから、同社では今回の攻撃について、ウェブベースで動作するPOS端末を狙ったものと見ており、POSを対象としたマルウェアを感染させる方法を模索しているのではないかと分析している。

「TROJ_RECOLOAD.A」へ感染するリスクを下げるため、同社はセキュリティ更新プログラムを適用して脆弱性を解消することや、アクセスするサイトの安全性を確認するといった対応が必要であると指摘。ホワイトリストにより、アクセスできるサイトを業務で必要なサイトに制限するなど、セキュリティ対策を呼びかけている。

(Security NEXT - 2015/07/30 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

前版より約10日、「Ghostscript」が再修正 - アップデートを強く推奨
深刻な脆弱性に対処した「Ghostscript 9.24」が前倒しで公開 - アップデートを強く推奨
PHPのパッケージリポジトリ「Packagist」に脆弱性
「Ghostscript」脆弱性、悪用コード公開済み - 修正版は9月後半
「Ghostscript」に保護機能回避の脆弱性が再び - 「ImageMagick」などにも影響
企業内での拡散狙うファイルレスマイナー「PowerGhost」 - 「EternalBlue」なども悪用
フォトブログ「Pixelpost」に複数脆弱性 - すでに開発は終了、利用中止を
個人情報保護委、「Privacy Awareness Week」を実施 - 啓発活動を展開
国内でも「Drupalgeddon 2.0」を観測 - 「Drupal」利用者はアップデート状況の確認を
「Oracle WebLogic Server」狙う脆弱性攻撃を12月後半より観測 - 警察庁