Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

上位版「Emdivi」登場 - マルウェアによる不正通信は1カ月で3倍以上に

20150820_ks_002.jpg
「Emdivi t20」がサポートするコマンド一覧(表:同)

また変化したのは感染ルートだけではない。7月以降、より手の込んだ攻撃がしかけられている。具体的には、ドライブバイダウンロード攻撃により侵入した「Emdivi t17」が組織の内部情報を収集。それらをもとに作成された上位版とも言える「Emdivi t20」を感染させていた。

「Emdivi t20」は多彩な機能が特徴で、約40種類のコマンドを搭載しているケースもあったという。これは9種類のコマンドに限定される「Emdivi t17」の約4倍にのぼる。

くわえて、事前に得たプロクシ情報がハードコードされているなど、対処組織の環境にあわせてカスタマイズされているケースも存在した。

こうした攻撃の巧妙化を背景に、感染被害に遭う組織も増加している。同社が把握したC&Cサーバと感染端末の通信件数は、6月の段階だとIPアドレスベースで約300件、1日あたり最大140件ほどだったが、7月には約1000件へと3倍以上に膨れあがった。1日あたりの通信数も約280件へと倍増している。

感染被害に遭っていると見られる業種も幅広い。これまでも、政府機関、地方自治体、公共団体、教育機関、金融事業者、エネルギー、通信、重工、化学、自動車、電機、メディア、情報サービスなど広い業種から不正通信が確認されているが、あらたに医療、保険、半導体、ロボット、建設、運輸、不動産、食品関連の事業者へも感染が広がっている。

同社は、十分な対策を実施しているであろう政府機関や大企業においても被害が発生していると指摘。セキュリティ対策の見直しや、インシデント情報の共有などの重要性を強調し、対策を呼びかけている。

(Security NEXT - 2015/08/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ