Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

医療情報狙う攻撃 - 新型コロナ前後の国内観測動向は

しかしながら、「WellMess」による国内組織を狙った活動は、2018年初頭以降、新型コロナ感染症の発生前後を含めて観測されていないという。ただし、複数の亜種が確認されており、国内外で同マルウェアが活動している可能性が高いと同社では見ている。

今回のNCSCによるアドバイザリでは、マルウェアに証明書がハードコードされていたとの報告があるが、同社が検知した「WellMess」にそのような検体は含まれておらず、今回の発表が初見だった。

問題の証明書には、国内の認証局である「GMO GlobalSign」の記載が含まれていたとされる。

この点については、同認証局が発行した証明書であるとの証拠などは示されておらず、セキュリティ製品による検知を回避するため、攻撃者が認証局の名前を意図的に証明書で用いた可能性があるとラックでは分析している。

また「WellMess」以外にも「WellMail」「Sorefang」を使用されたとの報告もあるが、これらは今回はじめて明らかにされたマルウェアで、同社においても検知事例はなく、注意深く観測を続けていきたいとしている。

(Security NEXT - 2020/07/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米政府、中国関与「Taidoor」の新情報 - セキュ製品未検知の亜種も
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
活動再開のEmotet、2月以前に窃取したメール情報を悪用するケースも
QNAP製NASを狙うマルウェアに警戒を - 世界で約6.2万台が感染
5カ月ぶりに「Emotet」が活動再開 - 感染拡大に警戒を
「Emotet」の脅威 - 組織やビジネスへの影響を考える
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
QNAP製NASの脆弱性狙うランサムウェア「eCh0raix」に注意
EOLのマルウェア侵入対策製品がボットネットの標的に
国際金融取引システムの不正送金に北朝鮮「APT38」が関与 - 外交交渉の裏で止まぬ攻撃