露Kaspersky、iOSやAndroid狙うスパイウェアを確認 - 脱獄強制し感染させる手口も

C&Cサーバの稼働国(図:Kaspersky)
またKasperskyでは、「Galileo」におけるC&Cサーバの場所について解析を進めており、320台以上が稼働していることが判明。世界40カ国以上に拡大し、64台が確認された米国をはじめ、カザフスタン(49台)、エクアドル(35台)、イギリス(32台)、カナダ(24台)など多数設置されていた。日本国内でも1台が稼働している。
同社によれば、感染手法は、標的とする人物ごとにモジュールを開発。ソーシャルエンジニアリングを利用した標的型攻撃により行われるという。またゼロデイ攻撃を含むエクスプロイトや、モバイルデバイスの同期に用いるUSBケーブル経由で感染させるケースもあると説明している。
iOSに関しては、ジェイルブレイクを行っていない端末には感染しないことがわかっている。しかし、脱獄していない端末も、リモート操作により同期するコンピュータ上より脱獄ツールを実行し、感染させるとして、端末を安全に保つにはiPhoneの脱獄を行わず、iOSを最新バージョンに保つ必要があるとしている。
(Security NEXT - 2014/07/02 )
ツイート
関連リンク
PR
関連記事
総務省、ゼロデイ攻撃被害のIIJに行政指導 - 業界水準向上も求める
サイバー攻撃で一部顧客情報が流出したおそれ - 古野電気
機器から奪われた管理者アカウントで侵害受ける - ミネベアミツミ
【特別企画】使える「脅威インテリジェンス」とは - 単なる情報ソースで終わらせないために
サイトが改ざん被害、別サイトへ誘導 - 富山市内の商業施設
サイバー攻撃で個人情報流出、外部からの接触も - カンタス航空
ファイルサーバが暗号化被害、情報流出の可能性 - 警備会社
ITインフラ監視ツール「Pandora FMS」に脆弱性 - アップデートで修正
サイバー攻撃で元従業員情報が流出した可能性 - クミアイ化学工業
米CISA、「AMI MegaRAC SPx」や「FortiOS」の既知脆弱性悪用を警告