Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

カスペ、日本や韓国でゲリラ的な標的型攻撃を確認 - 特にMac利用者で被害が拡大

露Kaspersky Labは、欧米企業のサプライチェーンを攻撃対象とし、小規模で短期間に情報を盗み出すゲリラ的な標的型攻撃を日本や韓国国内で確認したことを明らかにした。

同社によれば、今回確認したスパイ活動は、「Icefog」や「Fucobha」と呼ばれるバックドアを利用。2011年より活動を開始しており、ゲリラ的な攻撃を積極的に展開しているという。

攻撃者は、少なくとも日本、中国、韓国の3カ国を活動拠点とし、小規模なグループで、数日から数週間という短期間に高精度で情報を窃取。盗み出したデータをコマンド&コントロールサーバへ送信すると証拠を消し去り、攻撃を停止するなど、長期にわたり潜入活動を行う従来の攻撃と異なる傾向を示している。

攻撃対象は、「軍」「造船」「海運」「ソフトウェア開発」「研究機関」「通信」「衛星」「マスメディア」と多岐にわたり、メールアカウントのログイン情報や、ネットワークなどのパスワードを標的としていた。

攻撃には、70以上のドメインが利用されており、同社ではその一部から被害の状況を調査。コマンド&コントロールサーバ内のログから、日本や韓国をはじめ、台湾、香港、中国、米国、オーストラリア、カナダ、イギリス、イタリア、ドイツ、オーストリア、シンガポール、ベラルーシ、マレーシアなど広い地域が攻撃対象となっていたことがわかったという。

またバックドアに感染したIPアドレスは4000件以上にのぼり、Mac OS X利用者において350件、Windowsにおいて数十件の被害を確認している。

(Security NEXT - 2013/09/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

メール訓練のノウハウをまとめた手引書を公開 - NCA
J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
Facebookビジネスアカウントの乗っ取り攻撃 - LinkedInで攻撃対象を物色
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
セキュリティ対策に貢献した研究者や実務者に感謝状 - JPCERT/CC
攻撃者視点でネットワークをテストするサービス - ユービーセキュア
国内のランサムウェア遭遇リスクが4割近く上昇
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
J-CSIP、標的型攻撃情報29件を共有 - FAX起点とするBECも