APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
攻撃に用いられたリンクは、個別にカスタマイズされ、短時間で無効となるよう設定されており、すでにリンク上のエクスプロイトは稼働しておらず、正規サイトへリダイレクトされる状態だという。
攻撃に用いられたマルウェアなどを分析した結果、諜報活動の一貫だった可能性が高いと同社は見ており、高い技術力から国家支援を受けたAPTグループが関与していると分析。
また今回発見されたエクスプロイトは、リモートからコードを実行させるために別のエクスプロイトと組み合わせて利用することが想定されているが、同社ではふたつめのエクスプロイトコードを入手できていないとしている。
同社より脆弱性について報告を受けたGoogleでは現地時間3月25日、Windows向けに「Chrome」のセキュリティアップデートをリリースした。
Kasperskyは、今回確認されたマルウェアやエクスプロイトコードの同社製品の定義ファイルに追加。「Chrome」のアップデートが広く展開されたあとに、同脆弱性の詳細を公開する予定としている。
(Security NEXT - 2025/03/26 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
Apple、旧スマート端末向けにアップデート - ゼロデイ脆弱性に対応
「Firefox」にアップデート - Chromeゼロデイの類似脆弱性に対処
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
「FortiOS」脆弱性や不正コード混入「Githubアクション」の悪用に注意喚起 - 米政府
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正
「Junos OS」攻撃で複数マルウェア - マルウェア除去の実施を