Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃

Kaspersky製品の利用者だけでも、5万7000人のユーザーが不正なアップデートをダウンロード、インストールしており、被害者は100万人以上におよぶおそれがあると同社は分析。

さらに今回の攻撃では、これら対象から標的を絞り込むためにネットワークアダプタの「MACアドレス」を使用。トロイの木馬として利用された不正なアップデートの200以上のサンプルから、600以上のハードコードされた「MACアドレス」を同社は抽出。これら以外にも攻撃が展開された可能性がある。

攻撃者は不明だが、2017年に発生した別のサプライチェーン攻撃で「ShadowPad」との関連性を確認。攻撃グループは、バックドア「Winnti」を利用し、「BARIUM」との名称でも知られている。

同社では、マルウェアより見つかった「MACアドレス」より、所有する端末が標的となったか確認できるツールを公開した。

また今回の問題を受け、ASUSでは脆弱性を修正した「ASUS Live Update 3.6.8」をリリース。また影響を受けたシステムをチェックできる診断ツールをあわせて提供している。

(Security NEXT - 2019/03/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず