Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

医療情報狙う攻撃 - 新型コロナ前後の国内観測動向は

新型コロナウイルス感染症のワクチンなど知的財産を狙い、ロシアが関与するとされる攻撃グループ「APT 29」が展開するとされるサイバー攻撃。攻撃で使用されたマルウェアを2年前に最初に報告したラックに直近の国内感染動向を聞いた。

攻撃が明らかにされたのは、イギリス国家サイバーセキュリティセンター(NCSC)が公開したアドバイザリ。カナダ、米国との連名で発表された同アドバイザリには、攻撃に利用されたマルウェアのハッシュ値や、通信先のIPアドレスなど、「IoC(Indicators of Compromise)」情報が含まれる。

なかでも注目されるのが、2年以上前となる2018年に国内で報告されていたマルウェア「WellMess」が攻撃に利用されていたとの指摘だ。

同マルウェアは、開発言語に「Go」を用いており、新手のマルウェアとして6月にラックが報告。JPCERTコーディネーションセンターからも分析情報が公開された。「Go」以外にも「.NET」で開発された亜種が見つかっている。

同マルウェアを解析し、2018年にフランスで開催されたセキュリティカンファレンス「Botconf 2018」で発表を行ったラックのサイバー救急センターインシデントマネジメントグループでグループリーダーを務める石川芳浩氏と同グループ所属の長野晋一氏によると、同マルウェアを最初に国内で確認したのは、同社センターによる対応時で2018年1月末から2月初旬にかけてだったという。

(Security NEXT - 2020/07/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も
12月21日より「Emotet」感染メール増加 - あらためて警戒を
SolarWinds製品の侵害、米国中心に検出 - 国内でも
正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
福島県立医大付属病院で2度のランサムウェア被害
凶暴性増すランサムウェアの裏側 - 今すぐ確認したい「意外な設定」
「Emotet」だけじゃない - メール返信偽装、PW付zipファイル悪用マルウェアに要警戒
職員端末が「Emotet」感染、診療系システムには影響なし - 関西医科大
米政府、医療分野を標的としたランサムウェアに注意喚起 - DNSで通信して検知回避
次世代セキュリティ製品の検知回避を狙う「Emotet」