Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア検体や痕跡残さない標的型攻撃 - 世界140以上の組織が被害か

メモリ上で動作し、ユーティリティなど一般的なツールのみを攻撃に利用することで、極力痕跡をを残さない標的型攻撃が大規模に展開されていることを露Kaspersky Labが明らかにした。

同社によれば、今回確認された攻撃では、既知の脆弱性を攻撃してサーバのメモリ上に感染。「PowerShell」をはじめ、管理ツールなど一般的なソフトウェアを利用し、外部よりシステムを遠隔操作していたほか、システム管理者のパスワードを収集していたという。

今回検知した攻撃は、複数金融機関のサーバにおいて、メモリ上に本来は存在しないはずの「Meterpreter」が動作していることへ気が付き、問題が発覚した。

同ソフトは、侵入テストなどで用いられる「Metasploit」のモジュール。「PowerShellスクリプト」などのユーティリティなどと組み合わせて攻撃に利用されていた。メモリ上に潜み、端末上にファイルが存在しないためセキュリティ対策ソフトで検知が難しく、フォレンジック調査も難しいとしている。

また発覚の発端となった金融機関以外にも、米国、フランス、エクアドル、ケニア、イギリス、ロシアなど40カ国140組織に対しても同様の攻撃が行われていたことが判明。攻撃者の組織や規模については、ほとんどわかっていないという。

(Security NEXT - 2017/02/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Adobe Acrobat/Reader」に14件の脆弱性、アップデートが公開 - すでにゼロデイ攻撃も
「Chrome 90.0.4430.212」が公開、セキュリティ関連で19件の修正
IoT機器や制御機器に用いるRTOSなどにRCE脆弱性「BadAlloc」
在宅訪問診療所で患者情報含むUSBメモリを紛失 - 永平寺町
2009年以降のDell製端末のドライバに脆弱性 - アップデートが順次公開、未提供の場合も削除を
VPN製品「Pulse Connect Secure」にアップデート - ゼロデイ脆弱性など修正
Google、「Chrome 90.0.4430.93」をリリース - 9件のセキュリティ修正を実施
「Chrome 90.0.4430.85」が公開、複数脆弱性を修正 - すでに悪用コードも
米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令
「Firefox 88」が登場、13件の脆弱性を修正