Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃で利用されたバックドアの4割は「Poison Ivy」で作成

2012年上半期に国内で発生した標的型攻撃で利用されているバックドアの約4割が、無償公開されているリモートアクセス管理ツール「Poison Ivy」で作成されたものであることがわかった。

トレンドマイクロが標的型攻撃に使用されたバックドアを調べたもので、サイバー攻撃などにも用いられる「Poison Ivy」で作成された「BKDR_POISON」と「BKDR_DARKMOON」であわせて38%を占めることがわかったという。

これらバックドアへ感染すると、外部からマウスやキーボード、ファイルやプロセスの操作などをはじめ、リモートシェルの実行、スクリーンキャプチャの取得など行われ、情報漏洩など被害を受ける可能性がある。

さらにトレンドマイクロでは、同時期に採取した「Poison Ivy」のサンプル群から50個を任意に抽出し、調査したところ、約半数に一連の攻撃へ関連性が認められ、複数のC&Cサーバが稼働する攻撃インフラの存在を確認。2009年ごろから活動していると分析している。

「Poison Ivy」は、サイバー攻撃に用いられるリモートアクセスツール。「同2.3.2」では、任意のコードが実行される脆弱性が判明しており、安易に利用しないようNTTデータ先端技術などセキュリティベンダーが注意を呼びかけている。

(Security NEXT - 2012/08/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
先週注目された記事(2025年8月17日〜2025年8月23日)
iPhoneやMacなどApple製品の脆弱性悪用に注意喚起 - 米当局
米当局、「IE」「Excel」「WinRAR」の脆弱性悪用に注意喚起
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も