Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

セキュリティベンダー11社が共同作戦、標的型攻撃の封じ込め目指す

セキュリティベンダーが協力して、標的型攻撃などに用いられるマルウェア「Backdoor.Hikit」の掃討作戦を展開している。

今回の共同作戦は、Microsoftの「Coordinated Malware Eradicationプログラム」のもと展開されたもので、Cisco、FireEye、F-Secure、iSIGHT Partners、Microsoft、Symantec、ThreatConnect、Tenable、ThreatTrack Security、Novetta、Volexityの11社が参加。「Operation SMN」と名付けられている。

「Backdoor.Hikit」は、中国に拠点を置く攻撃集団「Hidden Lynx」が作成したと見られるリモートアクセスツール(RAT)。Symantecによれば、今回の作戦は、攻撃グループを対象としたものではなく、同マルウェアを対象に展開されたという。

同マルウェアは、侵入したコンピュータにバックドアを設置し、情報を盗み出すほか、さらにマルウェアをダウンロードし、多重感染を引き起こす。政府機関や研究機関、防衛関連企業、航空関連企業などを標的とした攻撃に利用されることが目立っている。

同マルウェアの地域別感染件数を見ると、米国が33%が最多だが、次に多いのが日本で27%にのぼる。さらに台湾が15%で続く。それ以外の地域でも広く被害が発生している。

少なくとも、中国に拠点を置く攻撃グループ「Hidden Lynx」と「Pupa」が攻撃に利用していることが判明しているが、この2グループに何らかの繋がりがあるのかは不明だという。

今回の共同作戦によって、あらたなマルウェア「Backdoor.Gresim」を捕捉。参加したセキュリティベンダーで情報を共有し、マルウェアの封じ込めや、APT攻撃活動の阻止に向けて活動を展開している。

(Security NEXT - 2014/10/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

CODE BLUE、全講演者が決定 - 特別講演にAudrey Tang氏
2020年2Q、「Portmap」悪用のリフレクション攻撃が増加
データ保護の責任所在 - 日本とアジア地域にギャップ
米政府、中国関与「Taidoor」の新情報 - セキュ製品未検知の亜種も
3月に国内ホストのフィッシングサイトが急増 - RSA
患者情報の印字に利用したインクリボンが所在不明 - 中電病院
マルウェア遭遇リスク、日本は世界で下から8番目
標的型攻撃のレスキュー支援、2019年度は139件
オリコのクレカ不正申込対策で実証実験
複数の人気スマホ、地域による脆弱性格差が存在