Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

上位版「Emdivi」登場 - マルウェアによる不正通信は1カ月で3倍以上に

20150820_ks_002.jpg
「Emdivi t20」がサポートするコマンド一覧(表:同)

また変化したのは感染ルートだけではない。7月以降、より手の込んだ攻撃がしかけられている。具体的には、ドライブバイダウンロード攻撃により侵入した「Emdivi t17」が組織の内部情報を収集。それらをもとに作成された上位版とも言える「Emdivi t20」を感染させていた。

「Emdivi t20」は多彩な機能が特徴で、約40種類のコマンドを搭載しているケースもあったという。これは9種類のコマンドに限定される「Emdivi t17」の約4倍にのぼる。

くわえて、事前に得たプロクシ情報がハードコードされているなど、対処組織の環境にあわせてカスタマイズされているケースも存在した。

こうした攻撃の巧妙化を背景に、感染被害に遭う組織も増加している。同社が把握したC&Cサーバと感染端末の通信件数は、6月の段階だとIPアドレスベースで約300件、1日あたり最大140件ほどだったが、7月には約1000件へと3倍以上に膨れあがった。1日あたりの通信数も約280件へと倍増している。

感染被害に遭っていると見られる業種も幅広い。これまでも、政府機関、地方自治体、公共団体、教育機関、金融事業者、エネルギー、通信、重工、化学、自動車、電機、メディア、情報サービスなど広い業種から不正通信が確認されているが、あらたに医療、保険、半導体、ロボット、建設、運輸、不動産、食品関連の事業者へも感染が広がっている。

同社は、十分な対策を実施しているであろう政府機関や大企業においても被害が発生していると指摘。セキュリティ対策の見直しや、インシデント情報の共有などの重要性を強調し、対策を呼びかけている。

(Security NEXT - 2015/08/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

情報セキュ監査人が選定した2021年のセキュリティトレンド
JNSAが選ぶ2020年10大ニュース、気になる1位は……
「Lazarus」が新コロ研究情報を物色 - 政府や製薬企業に攻撃
コロナ禍ではじめて迎える冬期長期休暇 - あらためてセキュ対策の確認を
サイバー攻撃の被害額、8割超が100万円未満 - 日本損保協会調査
ランサム感染で顧客プログラム資産が流失した可能性 - システム開発会社
正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
標的型攻撃のレスキュー支援、2020年上半期は45件
さよなら「Adobe Flash Player」 - 2020年末でサポート終了
都が中小企業セキュ対策であらたな支援事業 - 試験的に機器設置、インシデント対応もサポート