Intel Security が、NSA と関連づけられる「検知不可能のハイブリッドマルウェア」を発見~ Flash を狙ったマルウェアの検出も 4 倍に増加――とにかく絶望的だ(The Register) | ScanNetSecurity
2026.04.24(金)

Intel Security が、NSA と関連づけられる「検知不可能のハイブリッドマルウェア」を発見~ Flash を狙ったマルウェアの検出も 4 倍に増加――とにかく絶望的だ(The Register)

「HDD や SSD のファームウェアがいったんリプログラムされると、それは起動の度に関連したマルウェアをリロードできる。たとえドライブを再フォーマットしてもOSを再インストールしても、そのマルウェアは残存する」

国際 TheRegister
ランサムウェア「CTB Locker」による攻撃が、2015 年の最初の 3 か月で 165 %の増加を記録した。

その犠牲者たちの 3 分の 1 以上(35%)は、欧州を拠点とする人々だったと McAfee Labs は報告している。「CTB Locker」はファイルを暗号化し、その身代金が支払われるまでファイルを人質にする。というわけで、このクライムウェアは、昨年 5 月にテイクダウンされた悪名高きランサムウェア「CryptoLocker」の詐欺の役割を引き継いでいる。

それは火曜(編集部註:2015 年 6 月 9 日)に発表された、Intel Security の最新版のレポートで報告された。この最新版は「ファームウェアに対する攻撃」に関しても初めて報告している。より具体的に言えば、そのレポートは「Equation Group」と呼ばれているグループによる攻撃を詳説しており、それは HDD と SSD のファームウェアをリプログラムする「永続的で、実質的に検出不可能な」攻撃である。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

    システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

ランキングをもっと見る
PageTop