Stuxnetのソースコードを使う実行可能ファイル「W32.Duqu」を発見(シマンテック) | ScanNetSecurity
2024.05.12(日)

Stuxnetのソースコードを使う実行可能ファイル「W32.Duqu」を発見(シマンテック)

株式会社シマンテックは10月19日、ある研究所からStuxnetのソースコードを使う実行可能ファイルのサンプルを入手したとして、ブログで詳細を発表した。同研究所では、「?DQ」という接頭辞の付いたファイルが作成されることから、この脅威を「Duqu」と命名している。Duqu

脆弱性と脅威 脅威動向
株式会社シマンテックは10月19日、ある研究所からStuxnetのソースコードを使う実行可能ファイルのサンプルを入手したとして、ブログで詳細を発表した。同研究所では、「~DQ」という接頭辞の付いたファイルが作成されることから、この脅威を「Duqu」と命名している。Duquは本質的に、Stuxnetに類した攻撃が将来的に発生する前兆であるとしている。DuquはStuxnetと同じ作成者(もしくはStuxnetのソースコードにアクセスできる何者か)によって作成されており、最新のStuxnetファイルが検出された後で作成されたと考えられる。

Duquの目的は、産業用制御システムメーカーなどの組織から機密データや資産を収集し、別の組織に対する将来的な攻撃を容易にすることにある。攻撃者は、産業用制御施設に対する攻撃の実施に役立つ設計文書のような情報を探しているという。Duquには産業用制御システムに関係するコードは含まれておらず、基本的にはリモートアクセス型のトロイの木馬(RAT)である。自己複製の機能もない。シマンテックの遠隔計測によると、Duquは限られた少数の組織から特定の資産を取得しようとする高度な標的型攻撃だが、まだ検出されていない亜種を使った類似の方法で、他の組織に対しても攻撃がしかけられている可能性は否定できないとしている。
(吉澤亨史)

http://www.symantec.com/connect/blogs/w32duqu-stuxnet

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  7. サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

    サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

  8. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 2000~2024年のサイバー史「JNSAセキュリティ年表」公開

    2000~2024年のサイバー史「JNSAセキュリティ年表」公開

ランキングをもっと見る