標的型攻撃で利用されたバックドアの4割は「Poison Ivy」で作成
2012年上半期に国内で発生した標的型攻撃で利用されているバックドアの約4割が、無償公開されているリモートアクセス管理ツール「Poison Ivy」で作成されたものであることがわかった。
トレンドマイクロが標的型攻撃に使用されたバックドアを調べたもので、サイバー攻撃などにも用いられる「Poison Ivy」で作成された「BKDR_POISON」と「BKDR_DARKMOON」であわせて38%を占めることがわかったという。
これらバックドアへ感染すると、外部からマウスやキーボード、ファイルやプロセスの操作などをはじめ、リモートシェルの実行、スクリーンキャプチャの取得など行われ、情報漏洩など被害を受ける可能性がある。
さらにトレンドマイクロでは、同時期に採取した「Poison Ivy」のサンプル群から50個を任意に抽出し、調査したところ、約半数に一連の攻撃へ関連性が認められ、複数のC&Cサーバが稼働する攻撃インフラの存在を確認。2009年ごろから活動していると分析している。
「Poison Ivy」は、サイバー攻撃に用いられるリモートアクセスツール。「同2.3.2」では、任意のコードが実行される脆弱性が判明しており、安易に利用しないようNTTデータ先端技術などセキュリティベンダーが注意を呼びかけている。
(Security NEXT - 2012/08/27 )
ツイート
関連リンク
PR
関連記事
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
Samsung製端末、ゼロデイ攻撃の標的に - 商用レベルスパイウェアを悪用か
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
教員2人のメルアカ侵害、差出人情報流出のおそれ - 中央大
