Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

制御システムメーカーの機密情報狙う「Duqu」見つかる - 「Stuxnet」と同一作者か

情報窃取を行う新種のトロイの木馬「Duqu」が発見された。2010年7月に登場し、産業用の制御システムを攻撃することで知られる「Stuxnet」のソースコードが利用されていた。

10月14日に協力研究所からサンプルを入手した米Symantecによれば、「Duqu」は、企業の機密情報窃取を目的として開発されたマルウェア。

自己複製機能や産業用制御システムを攻撃する機能は備えていないが、「Stuxnet」のソースコードが含まれる。「Stuxnet」のソースコードは出回っておらず、同一作者が作成したと見られている。

現在確認されている亜種は2件で、1件は2011年9月1日に観測されたが、もう1件については、編集時刻から2010年12月の時点で実行されていた可能性もある。

「Duqu」へ感染すると、ダミーの画像ファイルや暗号化されたファイルの送受信を行い、情報を窃取するプログラムをダウンロード、キー入力の内容やシステム情報の窃取などを行うという。

制御システムのメーカーなど設計資料といった情報を収集するため、標的型攻撃に利用されており、動作後36日を経過すると自身を自動的に削除するようプログラムされていた。

Symantecでは、攻撃者が制御システムの企業の情報収集を進めていることから、今後「Stuxnet」と同様の攻撃が行われるおそれがあるとして警戒を強めている。

(Security NEXT - 2011/10/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ウェブアプリやAPIをマルウェアから保護する新機能 - Akamai
「Emotet」感染、なりすましメールに注意喚起 - 都築電気
JPCERT/CC、「EmoCheck v2.3」を公開 - 「Emotet」検出方法を拡充
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC
若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
ランサムウェア「Yanluowang」の復号ツールを提供 - カスペルスキー
バグを修正した「EmoCheck v2.1.1」をリリース - JPCERT/CC
Emotet感染でメール約85万件が流出した可能性 - JP-AC
国家戦略特区に設置した「雇用労働相談センター」で「Emotet」感染
偽警告で端末乗っ取り被害、被験者情報流出か - 国立がんセンター