スパイ目的の高度な標的型攻撃「Duqu 2.0」、カスペルスキーにも侵入(カスペルスキー)
カスペルスキーは、同社を含む欧州、中東、アジアの企業・団体を標的にしたサイバー攻撃「Duqu 2.0」を確認したと発表した。
脆弱性と脅威
脅威動向
不正侵入の検知は、同社で開発中のAPT対策ソリューションのテスト中だったという。この攻撃は3つのゼロデイ脆弱性(現在は3つともパッチが提供されている)を悪用し、ドメイン管理者への権限昇格を行う。その後、ネットワーク内のWindows PCに対してMSI(Microsoft Software Installer)ファイルを介してマルウェアの拡散を行った。各端末のディスク上には活動の痕跡はほとんど残されておらず、またシステム上の設定にも変更の形跡がなく、極めて検知が難しいとしている。
同社では初動としてセキュリティ監査を行うとともに、専門チームによって攻撃の解析、ソースコードの検証や社内インフラの確認などが行われた。調査は現在も継続中であるが、現段階では攻撃者の侵入目的が同社のテクノロジーならびにリサーチ情報を狙ったスパイ活動であることが明らかになっているという。Duqu 2.0のコードはPCのメモリ内にのみ存在し、ハードディスク上での痕跡をすべて消し去るという高度な手法を用いていた。
《吉澤 亨史( Kouji Yoshizawa )》
関連記事
この記事の写真
/