Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃が「Slack」や「GitHub」を悪用 - コード入手やコマンド実行の通知手段に

コマンド&コントロール(C&C)サーバとの通信に「Slack」や「GitHub」などを悪用するマルウェアが確認された。「水飲み場攻撃」を通じて配布され、標的型攻撃に悪用されたものと見られている。

同マルウェアを確認した米Trend Microによれば、2月下旬に新種のバックドア「SLUB」を確認したもの。改ざんしたウェブサイトを利用したいわゆる「水飲み場型攻撃」で展開されていた。踏み台となったウェブサイトには、政治に関心を持つ人を対象としたコンテンツが含まれる。

ダウンローダーの実行には、「Internet Explorer」の脆弱性「CVE-2018-8174」を悪用。さらに権限の昇格が生じる「Windows」の脆弱性「CVE-2015-1701」を利用して「SLUB」に感染させようとしていた。

くわえてダウンローダーは、セキュリティ対策ソフトを停止する機能を備えていたほか、「GitHub」より取得したコードをもとにエクスプロイトコードを作成していたという。

20190315_tm_001.jpg
水飲み場攻撃で脆弱性を攻撃し、マルウェアへ感染させていた(図:Trend Micro)

(Security NEXT - 2019/03/15 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

複数の日系自動車関連企業にサイバー攻撃 - ベトナムのグループ関与か
プラント関係者狙う執拗な攻撃が継続中 - 一定知識で自然な文面
ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃
シンガポール医療機関の大規模情報漏洩、関与グループが判明
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
ウェブで「IPAフォントが見つからない」と偽警告 - マルウェア感染狙う手口
米司法省、APT 10所属の中国人2人を刑事訴追 - 日本含む12カ国数十社を侵害
Office数式エディタに対する脆弱性攻撃 - サンドボックス回避のおそれも
中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装
顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘