米政府、マルウェア「Snake」の分析結果を公開 - 露関与と指摘
同マルウェアを用いたオペレーションは、ロシアの都市であるリャザンにあるFSBが入居する建物より行われており、勤務時間帯であるモスクワ時間7時から20時にかけて活動が見られたとしている。
「Snake」は、感染端末間のピアツーピア(P2P)通信でネットワークを構築。スパイ活動におけるトラフィックを中継するノードとして機能していた。
くわえて機密性を確保するため、ホストベースおよびネットワークベースのいずれについても検出を回避する技術を備えるなど、高度なステルス性を備えていると指摘。データを暗号化し、さらに分割する通信プロトコルを用いており、検知や分析などを阻害していた。
さらにコンポーネントを容易に組み込むことができるアーキテクチャを採用。Windows、macOS、Linuxにおける相互運用に対応している。フレームワークなどが登場する以前の2003年にC言語ベースで開発されているが、複雑な構造である一方、驚くほどバグが少ないという。
高度なマルウェアである一方、解析に至った背景には、使用する鍵セットの強度が不十分であったり、オペレーターがバイナリの削除を怠るなど攻撃者の人為的なミスがあったとし、関数名や文字列、開発者のコメントなどを取得したことも明らかにしている。
(Security NEXT - 2023/05/10 )
ツイート
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開