標的型攻撃で利用される「Poison Ivy」にあらたな攻撃手法 - DLLプリロードを活用
米Trend Microは、サイバー攻撃に用いられるリモートアクセス管理ツール「Poison Ivy」が、「DLLプリロード」を活用するあらたな感染活動を展開していることを明らかにした。
今回同社が発見したのは、正規アプリやファイルと同じフォルダにマルウェアを配置し、起動時にライブラリファイルと見せかけて読み込ませる攻撃。ほかのリモートアクセスツールで、同様の攻撃が確認されているが、「Poison Ivy」でこうした手法が見つかったのは今回がはじめてだという。
同社が確認した「BKDR_POISON.BTA」は、「VMware Network Install Library」の実行ファイルと同じフォルダに自身をコピー。アプリを起動するとマルウェアが読み込まれ、レジストリを変更する。
感染後は、Windowsの起動ごとに自動実行する環境を構築。さらに「Internet Explorer」を非表示で開き、プロセスに不正コードを組み込むほか、ファイアウォールを回避するバックドアを設置する。
また別の攻撃では、Officeが利用する「imeshare.dll」に見せかけたマルウェアと文書ファイルをメールで送り付ける攻撃も確認されている。
こうした手法は、これまでも標的型攻撃で用いられるリモートアクセスツール「PlugX」で見られたという。同ツールは、「Poison Ivy」との関連性も疑われており、「PlugX」で有効性を確認できたことから、実装された可能性があると同社では分析している。
今後、他攻撃ツールやマルウェアが同様の手法をとる可能性があり、注意が必要だという。
(Security NEXT - 2013/07/09 )
ツイート
関連リンク
PR
関連記事
夏季休暇に備えてセキュリティ対策の見直しを
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
草津市指定管理者の運営2サイトが改ざん被害 - 偽警告を表示
SonicWall「SMA 100」にバックドア、ゼロデイ攻撃か - 侵害調査の実施を
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
一部ブログ記事に意図しない外部スクリプト - アイティメディア
「Wing FTP Server」狙う脆弱性攻撃に注意 - 詳細公表翌日より発生
大音量で煽る「サポート詐欺」の被害、端末内部に学生情報 - 名大
先週注目された記事(2025年6月15日〜2025年6月21日)
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動