内閣府の実在人物を装い多機能マルウェアをメールで送り付ける攻撃が発生中
内閣府に実在する人物を偽い、メールでマルウェアを送り付ける攻撃が確認された。トレンドマイクロでは、今回の攻撃について複数の報告を受けているという。
今回の攻撃は、内閣府に実在する人物を装い、「御依頼の資料について」という件名でバックドア型のトロイの木馬「BKDR_POISON.AB」をメールで送り付ける手口。
ファイル名は「エネルギー.ZIP」で、一見エネルギー政策に関連するファイルに見せかけているが、メールの本文や件名は漠然としており、関係ない業種の組織など不特定多数へ送信されていると見られている。
マルウェアを解析した同社によれば、同マルウェアは、サイバー攻撃で悪用されるリモートアクセスツール「Poison Ivy」で作成されたもの。
ファイルやプロセスの操作はもちろん、シェルコマンドの実行、画面キャプチャ、ウェブカメラの閲覧、マイク音声の取得、キャッシュされたパスワードの取得など、多数機能を備えており、感染すると情報漏洩に発展する可能性がある。
(Security NEXT - 2012/10/12 )
ツイート
PR
関連記事
開発テスト環境から顧客情報流出、外部からの指摘で発覚 - 阿波銀
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
海外拠点従業員のメールアカウントに不正アクセス - サクラ工業
役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
第三者がファイル共有サーバにアクセス、情報流出の可能性 - 道路工業
ECサイト管理画面に不正アクセス、一部顧客情報が流出 - NSバイオジャパン
ランサム攻撃で業務用サーバから情報流出の可能性 - 美濃工業
海外通販サイトに不正アクセス、会員情報流出の可能性 - BEENOS子会社
サーバ内にバックドア、個人情報流出の可能性 - ケイ・ウノ
