米政府、マルウェア「Snake」の分析結果を公開 - 露関与と指摘
同マルウェアを用いたオペレーションは、ロシアの都市であるリャザンにあるFSBが入居する建物より行われており、勤務時間帯であるモスクワ時間7時から20時にかけて活動が見られたとしている。
「Snake」は、感染端末間のピアツーピア(P2P)通信でネットワークを構築。スパイ活動におけるトラフィックを中継するノードとして機能していた。
くわえて機密性を確保するため、ホストベースおよびネットワークベースのいずれについても検出を回避する技術を備えるなど、高度なステルス性を備えていると指摘。データを暗号化し、さらに分割する通信プロトコルを用いており、検知や分析などを阻害していた。
さらにコンポーネントを容易に組み込むことができるアーキテクチャを採用。Windows、macOS、Linuxにおける相互運用に対応している。フレームワークなどが登場する以前の2003年にC言語ベースで開発されているが、複雑な構造である一方、驚くほどバグが少ないという。
高度なマルウェアである一方、解析に至った背景には、使用する鍵セットの強度が不十分であったり、オペレーターがバイナリの削除を怠るなど攻撃者の人為的なミスがあったとし、関数名や文字列、開発者のコメントなどを取得したことも明らかにしている。
(Security NEXT - 2023/05/10 )
ツイート
PR
関連記事
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
サイトが閲覧不能に、個人情報流出のおそれも - 筋ジストロフィー協会
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因