Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃が「Slack」や「GitHub」を悪用 - コード入手やコマンド実行の通知手段に

コマンド&コントロール(C&C)サーバとの通信に「Slack」や「GitHub」などを悪用するマルウェアが確認された。「水飲み場攻撃」を通じて配布され、標的型攻撃に悪用されたものと見られている。

同マルウェアを確認した米Trend Microによれば、2月下旬に新種のバックドア「SLUB」を確認したもの。改ざんしたウェブサイトを利用したいわゆる「水飲み場型攻撃」で展開されていた。踏み台となったウェブサイトには、政治に関心を持つ人を対象としたコンテンツが含まれる。

ダウンローダーの実行には、「Internet Explorer」の脆弱性「CVE-2018-8174」を悪用。さらに権限の昇格が生じる「Windows」の脆弱性「CVE-2015-1701」を利用して「SLUB」に感染させようとしていた。

くわえてダウンローダーは、セキュリティ対策ソフトを停止する機能を備えていたほか、「GitHub」より取得したコードをもとにエクスプロイトコードを作成していたという。

20190315_tm_001.jpg
水飲み場攻撃で脆弱性を攻撃し、マルウェアへ感染させていた(図:Trend Micro)

(Security NEXT - 2019/03/15 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃
国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも
「Emotet」用いた標的型攻撃が増加 - 米政府が警鐘
「Emotet」の脅威(1) - 組織やビジネスへの影響を考える
ランサム身代金、FBIは支払いに否定的ながらも一定の理解
IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘
既知の「Office」脆弱性を狙うメールが流通 - あらためて更新済みか確認を
日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用