トレンドマイクロでは、2014年2月以降、さまざまなアプリケーションに存在する脆弱性を利用した標的型攻撃により、さまざまな企業・団体への侵入があったとの複数の報告を受けています。今回、弊社が確認した標的型攻撃キャンペーン「Siesta」について本ブログで報告します。この「Siesta」は、2013年5月に報告した標的型攻撃キャンペーン「Safe」(英語情報)と同様に、攻撃が密かに実行され、監視の目をくぐり抜けたようです。「Siesta」を展開した攻撃者は、複数の不正プログラムを利用し、特定の企業・団体を標的にしました。狙われた産業は以下のとおりとなります。
続きを読むトレンドマイクロは、2013年9月初旬、新しいバックドア型不正プログラム「BLYPT」を確認、この検証結果を今回ご報告します。このファミリは、暗号化とともに、データベースシステムで使用されるデータ型の 1つである「バイナリ・ラージ・オブジェクト(BLOB)」を利用していることからこの名が付けられました。なお、このBLOB情報はレジストリ内に保存されています。現時点での検証では、このバックドア型不正プログラムは、Java の脆弱性を突くエクスプロイトコードを介してインストールされ、このエクスプロイトコードを拡散するために利用される「ドライブバイダウンロード」攻撃あるいは改ざんされた Webサイトのどちらかを経由して感染PC上に侵入することが判明しています。また、今回のバックドア型不正プログラムの検証の結果、攻撃に関連するサーバは、ルーマニアおよびトルコを中心に拠点を置いていることが明らかになりました。
2013年9月20日時点において、主に米国のユーザが今回の脅威の影響を受けており、また、産業別では、一般ユーザがもっとも影響を受けていることが判明しています。
続きを読む「ONLINEG」は、オンラインゲームの個人情報を収集する不正プログラムとして一般的に知られていますが、今回、バックドア機能を備えた亜種が確認されました。「TrendLabs(トレンドラボ)」では、2013年7月下旬、オンラインゲームを狙う不正プログラムの亜種である「TSPY_ONLINEG.OMU」を確認。この亜種は、一般的な情報収集の動作に加え感染コンピュータにバックドア型不正プログラムのダウンロードも行うことで、感染コンピュータを危険な状態にさらし、さらなる攻撃を仕掛けます。
続きを読むトレンドマイクロでは、これまで法的機関や各セキュリティ関係者と協力して、サイバー犯罪関連捜査に何度も貢献してきました。
・明らかになった巨大ボットネットの正体 - 史上最大規模のサイバー犯罪を摘発
/archives/4600
・警察を装ったランサムウェアの主犯格を逮捕
/archives/6689
今回、台湾の犯罪捜査局である「内政部警政署刑事警察局(Taiwan Criminal Investigation Bureau(CIB))」は、トレンドマイクロの協力の下、2013年4月下旬に発生した標的型攻撃による個人情報窃取事件を解決し、CIB により攻撃者の 1人が逮捕されることになりました。この標的型攻撃には、「Remote Access Tool(RAT)」として悪名高い「Gh0st RAT」が関与していました。このRAT は、トレンドマイクロでは「BKDR_GHOST」または「TROJ_GHOST」として検出され、標的型攻撃において頻繁に用いられていることで知られていますが、攻撃者だけでなくサイバー犯罪者からも幅広く利用されています。
続きを読むトレンドマイクロは、2013年2月下旬、「Remote Access Tool(RAT)」である「RARSTONE」について本ブログで報告しました。このRARSTONE は、同RATより古くから知られている「PlugX」と類似した特徴をいくつか備えています。そして、同年4月、ソーシャルエンジニアリングの手口として「ボストン・マラソン同時爆破事件」に便乗した標的型攻撃において、このRATが利用されていました。
続きを読む