サイバー攻撃ツールに脆弱性、犯罪者も一転狙われる立場に - NTTデータ先端技術が検証
サイバー攻撃に用いられるリモートアクセス管理ツール「Poison Ivy 2.3.2」に任意のコードが実行される脆弱性が判明した。
「Poison Ivy」は、感染端末でプログラムを実行したり、情報を取得できるボットプログラムと、コマンド&コントロールサーバで構成されるサイバー攻撃ツール。
脆弱性を検証したNTTデータ先端技術によれば、コマンド&コントロールサーバとして動作する同ツールに対して、細工したパケットを送信することにより、リモートから実行ユーザーと同じ権限を取得することが可能だという。
バックドアに感染したクライアント端末とC&Cサーバ間の通信内容は暗号化されており、脆弱性を悪用するためにはパスワードを入手する必要があるが、公開されている攻撃コードには、総当たり攻撃の機能がすでに実装されており、複雑なパスワードが設定されている場合も、高確率で攻撃が成功する状況となっている。
今回の問題についてNTTデータ先端技術の辻伸弘氏らは、脆弱性の被害を遭わないために「そもそもこのようなプログラムは使用しないこと」と同検証レポートで指摘。不用意にこうしたツールを利用しないよう注意を呼びかけている。
(Security NEXT - 2012/07/25 )
ツイート
PR
関連記事
伊藤園の米グループ会社でランサム被害 - すでに復旧、情報流出を調査
ライクキッズへのランサム攻撃 - 脆弱性を突いて侵入
井関農機のグループ会社でランサム被害 - 影響など調査
海外子会社でランサム被害、情報流出など影響を調査 - 富士電機
ZACROSへのサイバー攻撃、個人情報がネット上に公開される
神奈川県民ホールの指定管理者がランサム被害 - 開館に影響なし
熊本県運営の農業関連サイトにサイバー攻撃 - 個人情報流出か
協力工事会社のファイルサーバに不正アクセス - 東電グループ会社
スポーツCSチャンネルの通販サイトが改ざん - 個人情報流出の可能性
ランサム被害で個人情報流出の可能性、調査を継続 - AIS