Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

上位版「Emdivi」登場 - マルウェアによる不正通信は1カ月で3倍以上に

6月に入り、日本年金機構をはじめ、国内組織のマルウェア感染被害が次々と明らかになったが、7月に入りさらに感染が拡大している。ウェブサイト経由の感染が原因と見られ、マルウェアによる不正通信の発信元となったIPアドレスは、1カ月で1000件の大台を突破したという。

20150820_ks_001.jpg
C&Cサーバへ通信を試みたIPアドレスの件数推移(グラフ:カスペルスキー)

カスペルスキーが、攻撃キャンペーン「Blue Termite」の観測状況を明らかにしたもの。「Blue Termite」は、国内組織を対象としたAPT攻撃。海外に設置されることが多いコマンド&コントロール(C&C)サーバが国内に設置されている点などからも、国内組織に対象を絞った攻撃だと見られている。

同社によれば、その後も「Blue Termite」の活動は鈍るどころか、ますます活発な動きを見せているという。そのひとつが感染経路の拡大。従来はメールにより感染を広げていたが、ウェブサイトの改ざんによるドライブバイダウンロード攻撃の展開を開始したという。

イタリアのセキュリティベンダーであるHacking Teamから脆弱性情報が漏洩。7月以降は、改ざんされた複数の国内正規サイトがドライブバイダウンロード攻撃の踏み台となった。なかでも「Adobe Flash Player」の脆弱性「CVE-2015-5119」が悪用されたDBD攻撃の一部は、「Blue Termite」の一環だったと見られている。

同社は、同攻撃と従来攻撃の関連性を示す証拠のひとつとして、DBD攻撃でダウンロードされるファイルに「Emdivi」の亜種である「Emdivi t17」が含まれていた点を指摘。

同社ではこれまで、「Emdivi」が「Blue Termite」以外の攻撃キャンペーンに利用されたケースを確認していないとし、さらに従来の攻撃で利用されたC&Cサーバが、今回も利用されていたことを理由に挙げている。

(Security NEXT - 2015/08/24 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
コロナ禍2度目のGW、セキュ対策を再確認 - 感染時リスクも想定を
都内中小企業のセキュリティ対策支援事業を実施 - 東京都
生保が契約法人向けに標的型攻撃メール訓練サービスを展開
巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因
米政府、Fortinet製品利用者に注意喚起 - 3月よりAPT攻撃を観測
標的型攻撃メール訓練を刷新、セルフ実施を支援 - ラック
4社に3社が直近1年にインシデントを経験 - JIPDEC調査
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起