Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

上位版「Emdivi」登場 - マルウェアによる不正通信は1カ月で3倍以上に

20150820_ks_002.jpg
「Emdivi t20」がサポートするコマンド一覧(表:同)

また変化したのは感染ルートだけではない。7月以降、より手の込んだ攻撃がしかけられている。具体的には、ドライブバイダウンロード攻撃により侵入した「Emdivi t17」が組織の内部情報を収集。それらをもとに作成された上位版とも言える「Emdivi t20」を感染させていた。

「Emdivi t20」は多彩な機能が特徴で、約40種類のコマンドを搭載しているケースもあったという。これは9種類のコマンドに限定される「Emdivi t17」の約4倍にのぼる。

くわえて、事前に得たプロクシ情報がハードコードされているなど、対処組織の環境にあわせてカスタマイズされているケースも存在した。

こうした攻撃の巧妙化を背景に、感染被害に遭う組織も増加している。同社が把握したC&Cサーバと感染端末の通信件数は、6月の段階だとIPアドレスベースで約300件、1日あたり最大140件ほどだったが、7月には約1000件へと3倍以上に膨れあがった。1日あたりの通信数も約280件へと倍増している。

感染被害に遭っていると見られる業種も幅広い。これまでも、政府機関、地方自治体、公共団体、教育機関、金融事業者、エネルギー、通信、重工、化学、自動車、電機、メディア、情報サービスなど広い業種から不正通信が確認されているが、あらたに医療、保険、半導体、ロボット、建設、運輸、不動産、食品関連の事業者へも感染が広がっている。

同社は、十分な対策を実施しているであろう政府機関や大企業においても被害が発生していると指摘。セキュリティ対策の見直しや、インシデント情報の共有などの重要性を強調し、対策を呼びかけている。

(Security NEXT - 2015/08/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米当局、「Windows」や「Qualcomm」チップの脆弱性狙う攻撃に注意喚起
Doctor Webに標的型攻撃 - マルウェアDB配信を一時停止
米当局、「Adobe Flash Player」脆弱性を悪用リストに追加 - 使用中止求める
米当局、「Android」や「Apache OFBiz」の脆弱性狙う攻撃に注意喚起
大規模障害の混乱に乗じる攻撃者 - 偽マニュアルや偽復旧ツール出回る
2Qはインシデントが約8.5%増 - フィッシングが増加
教員がフィッシング被害、侵害アカウントからさらなる攻撃 - 明治薬科大
脆弱性悪用リストに「Windows」や「Google Pixel」など3件追加 - 米当局
「Windows」と「AD」のセキュリティ状況を分析するサービス
都内中小企業を対象としたセキュ対策助成金の募集がスタート