Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃

Kaspersky製品の利用者だけでも、5万7000人のユーザーが不正なアップデートをダウンロード、インストールしており、被害者は100万人以上におよぶおそれがあると同社は分析。

さらに今回の攻撃では、これら対象から標的を絞り込むためにネットワークアダプタの「MACアドレス」を使用。トロイの木馬として利用された不正なアップデートの200以上のサンプルから、600以上のハードコードされた「MACアドレス」を同社は抽出。これら以外にも攻撃が展開された可能性がある。

攻撃者は不明だが、2017年に発生した別のサプライチェーン攻撃で「ShadowPad」との関連性を確認。攻撃グループは、バックドア「Winnti」を利用し、「BARIUM」との名称でも知られている。

同社では、マルウェアより見つかった「MACアドレス」より、所有する端末が標的となったか確認できるツールを公開した。

また今回の問題を受け、ASUSでは脆弱性を修正した「ASUS Live Update 3.6.8」をリリース。また影響を受けたシステムをチェックできる診断ツールをあわせて提供している。

(Security NEXT - 2019/03/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

標的型攻撃のレスキュー支援、2019年度は139件
中小企業セキュ対策助成金の申請予約を開始 - 東京都
休校措置でネット利用増の教育機関にセキュ学習を無償提供
「Firefox 74.0.1」が公開、ゼロデイ脆弱性を修正 - 標的型攻撃を確認
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
ゼロデイ脆弱性、攻撃対象は「Windows 7」 - 「Windows 10」への影響は限定的
「Windows」に脆弱性、すでにゼロデイ攻撃も - 回避策などの実施を
国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも
4社に1社、パッチ適用頻度は数カ月に1度
標的型攻撃、「圧縮ファイル」利用が前年比2.5倍に