Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用

ラックは今回の攻撃について、独自の暗号化方法など高度な技術が用いられていると説明。開発段階の可能性もあり、今後より洗練された亜種が登場する可能性もあるとして警戒を強めている。

今回見られた正規の署名を悪用する手法そのものは、セキュリティ研究者によって2009年に指摘されており、「Black Hat 2016」においても発表されていた。

しかしながら、これまで改ざん手法を悪用した事例の報告は少なく、既存のセキュリティ製品で検出できない可能性があるという。

同社は、マイクロソフトに限らず、正規のコード署名を含む既存の他ライブラリファイルも同様に改ざんが可能であると指摘。今後同様の手法を用いた攻撃が拡大するおそれもあり、警鐘を鳴らしている。

(Security NEXT - 2020/12/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

JAXAに不正アクセス - 攻撃起点はVPN、未知マルウェアも
髙野総合Gへのランサム攻撃 - 通信機器の設定ミスに起因か
端末49台がマルウェア感染、ランサムと異なる手法 - 富士通
「Hyper-V」や「HFS」など脆弱性3件の悪用に注意喚起 - 米政府
ウェブサイトが改ざん被害 - 徳島県の病院
さらなる情報を流出させたと攻撃者が主張 - KADOKAWAが調査
データが暗号化被害、業務継続や復旧に向けて情報を収集 - 駒井ハルテック
国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
セミナー事務局のメルアカからスパム送信、原因を調査 - 広島県
教員がサポート詐欺被害、個人情報に攻撃者がアクセス - 熊取町