正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
ラックは今回の攻撃について、独自の暗号化方法など高度な技術が用いられていると説明。開発段階の可能性もあり、今後より洗練された亜種が登場する可能性もあるとして警戒を強めている。
今回見られた正規の署名を悪用する手法そのものは、セキュリティ研究者によって2009年に指摘されており、「Black Hat 2016」においても発表されていた。
しかしながら、これまで改ざん手法を悪用した事例の報告は少なく、既存のセキュリティ製品で検出できない可能性があるという。
同社は、マイクロソフトに限らず、正規のコード署名を含む既存の他ライブラリファイルも同様に改ざんが可能であると指摘。今後同様の手法を用いた攻撃が拡大するおそれもあり、警鐘を鳴らしている。
(Security NEXT - 2020/12/03 )
ツイート
関連リンク
PR
関連記事
サポート詐欺で約2.5億円被害、PC遠隔操作から不正送金 - 信和
ウェブサーバにマルウェア、情報流出は否定 - アジア学院
インシデント件数が1.3倍に - 「フィッシング」の増加目立つ
ハラスメント対策情報サイトが改ざん、個人情報流出は否定 - 厚労省
「偽警告」相談が2割増 - 「フィッシング」関連は1.5倍に
顧客にフィッシングメール、予約システム侵害か - HOTEL CYCLE
米当局、「Zimbra」「Versa Concerto」など脆弱性5件の悪用に注意喚起
米当局、「Gogs」の脆弱性悪用に注意喚起 - 修正コードが公開
講師がサポート詐欺被害、個人情報含む私物PCが遠隔操作 - 群馬県
まもなく年末年始、長期休暇前にセキュリティ総点検を

