Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米政府サイトが改ざん、IEのゼロデイ脆弱性を悪用

米労働省のウェブサイトが改ざんされ、「Internet Explorer 8」に対するゼロデイ攻撃が行われた。閲覧者がマルウェアへ感染するおそれがあった。

今回の攻撃は、「IE 8」に存在する脆弱性「CVE-2013-1347」を悪用する攻撃。米FireEyeが攻撃を把握し、Microsoftに報告した。現時点で脆弱性を修正する方法はなく、Microsoftがセキュリティ更新プログラムの開発を進めている。

今回発生した一連の攻撃を分析した米Trend Microによれば、改ざんされたウェブサイトには、不正なスクリプト「JS_DLAGENT.USR」がしかけられていたという。

攻撃者は、同スクリプトをきっかけに、他サイトに設置された別の不正スクリプトなども利用しつつ、「Adobe Reader」など主要ソフトや、セキュリティ対策ソフトのバージョンを確認していた。

最終的には、「JS_EXPLOIT.MEA」が埋め込まれた不正サイトへ誘導。脆弱性を悪用するドライブバイダウンロード攻撃により、ウェブサイトの閲覧者はバックドア「BKDR_POISON.MEA」へ感染するおそれがあった。

同社では、今回見つかったバックドアについて、無償公開されているリモートアクセス管理ツール「Poison Ivy」で作成されたものと分析。「Poison Ivy」で作成されたバックドアは、これまでもたびたび標的型攻撃で利用されている。

今回の脆弱性は、「IE 8」のみに存在し、他バージョンは影響を受けないが、同社は、「IE 8」が「Windows XP」における利用可能な最新バージョンであるとして、脆弱性の危険性を指摘している。

(Security NEXT - 2013/05/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

凶暴性増すランサムウェアの裏側 - 今すぐ確認したい「意外な設定」
CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」が判明
「パープルチーム」によるコンサルにも対応したペネトレサービス
セキュアブート回避の脆弱性「BootHole」が判明 - LinuxやWindowsに影響
医療情報狙う攻撃 - 新型コロナ前後の国内観測動向は
露「APT29」、ワクチン情報狙いサイバー攻撃か - 2018年の国内検知マルウェアとも関連
ペネトレーションテストサービスを開始 - BBSec
2021年1月に「JSAC2021」開催、初の2トラック制 - CFPを開始
カスペ、社内用マルウェア解析ツールを製品化 - APTとの関連性をレポート
QNAP製NASの脆弱性狙うランサムウェア「eCh0raix」に注意