内閣府の実在人物を装い多機能マルウェアをメールで送り付ける攻撃が発生中
内閣府に実在する人物を偽い、メールでマルウェアを送り付ける攻撃が確認された。トレンドマイクロでは、今回の攻撃について複数の報告を受けているという。
今回の攻撃は、内閣府に実在する人物を装い、「御依頼の資料について」という件名でバックドア型のトロイの木馬「BKDR_POISON.AB」をメールで送り付ける手口。
ファイル名は「エネルギー.ZIP」で、一見エネルギー政策に関連するファイルに見せかけているが、メールの本文や件名は漠然としており、関係ない業種の組織など不特定多数へ送信されていると見られている。
マルウェアを解析した同社によれば、同マルウェアは、サイバー攻撃で悪用されるリモートアクセスツール「Poison Ivy」で作成されたもの。
ファイルやプロセスの操作はもちろん、シェルコマンドの実行、画面キャプチャ、ウェブカメラの閲覧、マイク音声の取得、キャッシュされたパスワードの取得など、多数機能を備えており、感染すると情報漏洩に発展する可能性がある。
(Security NEXT - 2012/10/12 )
ツイート
PR
関連記事
役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
第三者がファイル共有サーバにアクセス、情報流出の可能性 - 道路工業
ECサイト管理画面に不正アクセス、一部顧客情報が流出 - NSバイオジャパン
ランサム攻撃で業務用サーバから情報流出の可能性 - 美濃工業
海外通販サイトに不正アクセス、会員情報流出の可能性 - BEENOS子会社
サーバ内にバックドア、個人情報流出の可能性 - ケイ・ウノ
フィッシング契機に端末不正操作、個人情報流出を確認 - 共立メンテナンス
手荷物配送サービス予約システムに攻撃、個人情報流出の可能性 - JAL
引越し見積もりシステムで個人情報流出の可能性 - アットホーム
