マルウェア検体や痕跡残さない標的型攻撃 - 世界140以上の組織が被害か
メモリ上で動作し、ユーティリティなど一般的なツールのみを攻撃に利用することで、極力痕跡をを残さない標的型攻撃が大規模に展開されていることを露Kaspersky Labが明らかにした。
同社によれば、今回確認された攻撃では、既知の脆弱性を攻撃してサーバのメモリ上に感染。「PowerShell」をはじめ、管理ツールなど一般的なソフトウェアを利用し、外部よりシステムを遠隔操作していたほか、システム管理者のパスワードを収集していたという。
今回検知した攻撃は、複数金融機関のサーバにおいて、メモリ上に本来は存在しないはずの「Meterpreter」が動作していることへ気が付き、問題が発覚した。
同ソフトは、侵入テストなどで用いられる「Metasploit」のモジュール。「PowerShellスクリプト」などのユーティリティなどと組み合わせて攻撃に利用されていた。メモリ上に潜み、端末上にファイルが存在しないためセキュリティ対策ソフトで検知が難しく、フォレンジック調査も難しいとしている。
また発覚の発端となった金融機関以外にも、米国、フランス、エクアドル、ケニア、イギリス、ロシアなど40カ国140組織に対しても同様の攻撃が行われていたことが判明。攻撃者の組織や規模については、ほとんどわかっていないという。
(Security NEXT - 2017/02/16 )
ツイート
関連リンク
PR
関連記事
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
ブラウザ「MS Edge」にセキュリティ更新 - 脆弱性3件を修正
生徒の個人情報を飲酒後に紛失、中学校教諭を処分 - 川崎市
「SonicOS」に複数のDoS脆弱性が判明 - 修正版を公開
「Chrome」のセキュリティアップデート - 脆弱性3件を解消
「Chrome」にセキュリティアップデート - 今月4度目の脆弱性対応
「MS Edge」にアップデート - ゼロデイ含む脆弱性13件を解消
児童の写真データ含む記憶媒体を紛失、返却し忘れ帰宅 - 川崎市
衆院選の選挙人名簿照合用データ含むメディア5枚を紛失 - 狛江市
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
