ブラウザベンダー「Opera」に不正アクセス - 更新インフラがマルウェア配布の踏み台に
ウェブブラウザを開発、提供しているOpera Softwareが、標的型攻撃を受けていたことがわかった。コード署名用証明書が奪われ、ソフトウェアの更新機能でマルウェアが配布されたという。
同社によれば、ソフトウェアのデジタル署名に利用するコードサイニング証明書が流出したもので、被害に遭った証明書は、期限切れだったが、マルウェアの署名に悪用されたという。
さらに、ブラウザ「Opera」の更新機能を通じて日本時間6月19日10時ごろより36分間にわたり、マルウェアを配信。一部ユーザーが自動更新機能によりマルウェアを受信し、インストールした可能性がある。影響を受けたユーザーは、数千人にのぼる。
今回の攻撃で利用されたマルウェアに対し、各セキュリティベンダーが対応を開始している。VirusTotalによれば、7月1日の時点で46製品中31製品が対応している。
「TSPY_FAREIT.ACU」として対応したTrend Microによると、今回のマルウェアは、FTPクライアントやブラウザ、メールクライアントなど、複数の製品からログイン認証の情報を盗み出す機能を備えていた。
具体的には、FTPクライアントでは、「FFFTP」「FileZilla」など40種類以上にのぼるほか、ブラウザも「IE」「Firefox」「Chrome」「Opera」など主要ソフトに対応。取得する情報は、IDやパスワード、サーバ名、ディレクトリリスト、ポート番号で、外部サーバへ送信するよう設計されていた。
さらに、アカウント情報がパスワードで保護されている場合に備え、あらかじめ200種類以上のパスワードリストを準備。他マルウェアをインストールするダウンローダとしても機能する。
SymantecやTrend Microによれば、すでにデータの送信先となるウェブサイトは閉鎖されており、アクセスできない状態。両社いずれも、今回のマルウェアについて危険度を「低」にレーティングした。
今回不正アクセスを受けたOperaでは、まもなく公開する最新版へのアップデートを強く推奨するとともに、パソコンのアップデートや、セキュリティ対策ソフトにより、検査を行うよう呼びかけている。
(Security NEXT - 2013/07/01 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開
「セキュリティ10大脅威2025」 - 「地政学的リスク」が初選出
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
先週注目された記事(2024年11月3日〜2024年11月9日)
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
2Qはインシデントが約8.5%増 - フィッシングが増加