ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃
Kaspersky製品の利用者だけでも、5万7000人のユーザーが不正なアップデートをダウンロード、インストールしており、被害者は100万人以上におよぶおそれがあると同社は分析。
さらに今回の攻撃では、これら対象から標的を絞り込むためにネットワークアダプタの「MACアドレス」を使用。トロイの木馬として利用された不正なアップデートの200以上のサンプルから、600以上のハードコードされた「MACアドレス」を同社は抽出。これら以外にも攻撃が展開された可能性がある。
攻撃者は不明だが、2017年に発生した別のサプライチェーン攻撃で「ShadowPad」との関連性を確認。攻撃グループは、バックドア「Winnti」を利用し、「BARIUM」との名称でも知られている。
同社では、マルウェアより見つかった「MACアドレス」より、所有する端末が標的となったか確認できるツールを公開した。
また今回の問題を受け、ASUSでは脆弱性を修正した「ASUS Live Update 3.6.8」をリリース。また影響を受けたシステムをチェックできる診断ツールをあわせて提供している。
(Security NEXT - 2019/03/28 )
ツイート
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ