Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多

ルータのDNS設定が勝手に書き換えられ、不正なAndroidアプリを配布するサイトへ誘導される攻撃が発生している問題で、アジア圏を中心に攻撃が展開されていることがわかった。

カスペルスキーによれば、今回の攻撃で配布されたアプリは、同社クラウド基盤において、1月30日から3月30日までの2カ月間に170ユーザー、あわせて8477件の検知があったという。検知数は韓国が最多。インド、日本とアジア圏が続いた。

問題のアプリには、アカウント情報を入力させて詐取するだけでなく、韓国の銀行や、オンラインゲームアプリなど、デバイス内にインストールされているアプリを確認するコードも存在。同社では実際に悪用されていたか解析を進めている。アプリに関しては、正規アプリがリパックされたものとの情報もある。

またルータを改ざんする手法はわかっていないが、誘導先のダウンロードサイトでは、ユーザー環境にあわせて日本語のほか、韓国語、中国語繁体字、中国語簡体字、英語の5言語を判定する機能を備えていたが、対応は4カ国語のみだった。

20180330_kl_001.jpg
アプリ検出国のヒートマップ(画像:カスペルスキー)

(Security NEXT - 2018/03/30 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
WatchGuard、Percipient Networksを買収 - DNSによる遮断機能を取得
真庭市のサーバに不正アクセス - 「OpenSSL」の脆弱性が標的に
米Akamai、悪意あるドメインへの接続防ぐソリューション
JPCERT/CC、サイバー攻撃グループが登録した偽ドメインの奪還に成功 - 対策ノウハウも
カスペルスキー、ITインフラ全体の情報から攻撃を検知するソリューション
国内のオープンリゾルバを踏み台にしたDNS水責め攻撃が再開 - JPCERT/CCが観測
フィッシング対策協議会、サイト改ざんについて中間報告 - 原因特定できず