Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

大規模障害の混乱に乗じる攻撃者 - 偽マニュアルや偽復旧ツール出回る

Pythonで開発され、情報を窃取することを目的としたマルウェア「Connecio」も今回の障害に便乗して配布されている。zipファイルで出回り、「CrowdStrike Falcon.exe」など今回の問題に関連するよう見せかけていたが、実際はブラウザやシステムより情報を盗み出し、外部サイトに貼り付けるマルウェアだった。

圧縮ファイルに同梱されていた「Readme」ファイルには、「Windows Defender」を無効化した上で実行ファイルを起動するよう記載されていたという。

ばらまき型攻撃に限らず、特定の組織を狙った標的型攻撃も発生している。ドイツの組織を装うウェブサイトでは、「CrowdStrike Crash Reporter」のインストーラを装う悪意あるファイルが配布されていた。

ウェブサイトにはダウンロードボタンが設置されており、検知を回避するため一見無害なコードなどを装っていたが、クリックすると悪意あるインストーラがダウンロードされる。

起動するとCrowdStrikeのロゴなどを表示して正規ソフトを偽装。標的となる組織にあわせたためか、ドイツ語表記となっていた。

(Security NEXT - 2024/08/02 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開