Duquが被害者ごとにファイルとサーバをオーダーメイド〜資金力とユーモアのセンスを持つ開発者たち(The Register) | ScanNetSecurity
2025.12.27(土)

Duquが被害者ごとにファイルとサーバをオーダーメイド〜資金力とユーモアのセンスを持つ開発者たち(The Register)

金曜に発表された研究によれば、少なくとも8カ国で工業製造業者に侵入したDuquマルウェアの作者は、被害者ごとに異なるエクスプロイトファイル、コントロールサーバ、ブービートラップをしかけたMicrosoft Word書類で、それぞれの攻撃を手直ししていたという。

国際 TheRegister
金曜に発表された研究によれば、少なくとも8カ国で工業製造業者に侵入したDuquマルウェアの作者は、被害者ごとに異なるエクスプロイトファイル、コントロールサーバ、ブービートラップをしかけたMicrosoft Word書類で、それぞれの攻撃を手直ししていたという。

その上、この高度なモジュラー・ルートキットがある攻撃で使用したドライバの2つは、コンパイルの日付が2007年と2008年だったと、Kaspersky Labの専門家で同報告書の著者でもあるAlexander Gostevは語った。この日付が本物ならば、Duquの作者達はこのマルウェアを開発するのに、過去4年間を費やしたことになる。

ごく小さな証拠の断片を求めて殺人現場を調べ上げる科学捜査官のように、世界中のセキュリティ研究者たちは、誰が、そして何のために作成したのかを知る手がかりを求めて、Duquに関連するあらゆる電子メールおよびコンピュータファイルを調査している。彼らは今のところ、イランのウラン濃縮プラントに対する妨害工作のために広められたStuxnetワームとの直接的な関係を解明してはいないが、浮上してきたDuquの全体像は、Stuxnetのそれに似ており、統制がとれ、資金力のあるエンジニアによる超一流のチームが慎重に開発したものだ。

金曜のレポートで吟味されたDuquバージョンは、攻撃者が前もって標的としていた未公表の企業から、スーダンCERTにより回収されたものだ…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 三晃空調にランサムウェア攻撃

    三晃空調にランサムウェア攻撃

  2. 海外からクラウドサーバへの RDP 接続で侵入 ~ ウエットマスターへのランサムウェア攻撃

    海外からクラウドサーバへの RDP 接続で侵入 ~ ウエットマスターへのランサムウェア攻撃

  3. 一般財団法人日本情報経済社会推進協会(JIPDEC)が不正アクセス対策として基本的かつ効果が高いと思われる対策を「限定公開」

    一般財団法人日本情報経済社会推進協会(JIPDEC)が不正アクセス対策として基本的かつ効果が高いと思われる対策を「限定公開」

  4. エネサンスホールディングスへのランサムウェア攻撃、窃取された情報がダークウェブで公開

    エネサンスホールディングスへのランサムウェア攻撃、窃取された情報がダークウェブで公開

  5. 元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

    元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

ランキングをもっと見る
PageTop