第2の「Stuxnet」がさらに進化、「Duqu 2.0」見つかる - イラン核協議の諜報目的か
イランの核燃料施設などを狙ったと見られるマルウェアとして有名になった「Stuxnet」。同マルウェアと関連が指摘されているマルウェア「Duqu」のあらたなバージョン「Duqu 2.0」が確認された。
露Kaspersky Labがレポートとして発表したもの。「Duqu」は、かつての「Stuxnet」との関係も指摘されたマルウェア。2012年以降、開発活動を停止していたと見られていたが、あらたな活動が判明したもので、感染は、欧米や中東、アジア地域で確認されているという。
同社は今回見つけたマルウェアを「Duqu」の進化形として「Duqu 2.0」と命名。6月の月例セキュリティ更新「MS15-061」で修正されたWindowsカーネルの脆弱性「CVE-2015-2360」を利用していた。
また2014年11月に「MS14-068」で修正されているが、攻撃当時ゼロデイ状態だった「CVE-2014-6324」など2種類の脆弱性などを攻撃に悪用。また内部ネットワークに対して、「Pass-the-Hash」攻撃が可能だった。
従来の「Duqu」は、イランの核開発に関する情報収集を目的にしていたことで知られている。今回判明した「Duqu 2.0」は、2014年以降活動していると見られ、国連安全保障理事会常任理事国にドイツをくわえた6カ国による「P5+1」の協議や、イラン核協議の開催地などと感染に関係性が見られ、攻撃が開始された形跡もあるという。
さらに同グループは、アウシュヴィッツ強制収容所開放70周年イベントにも関連して類似した攻撃を行っていたと見られている。
そのほか、マルウェアに署名するため、ハンガリーの認証局に対して攻撃を行ったり、制御システム分野の企業なども攻撃対象としていた。
(Security NEXT - 2015/06/11 )
ツイート
関連リンク
PR
関連記事
メール開封でマルウェア感染、個人情報が流出か - 東京商工会議所
石油連盟に標的型攻撃、マルウェアによる外部通信が判明
長期休暇前にセキュリティ対策の再確認を - 盆休み重なるMS月例パッチにも注意を
攻撃作戦「CloudyOmega」は2011年から - 一太郎ゼロデイも悪用し国内組織の情報窃取
パブリッククラウド利用者17%に被害経験 - 標的型攻撃など
標的型攻撃メールは年間505件 - 国内発のメール目立つ
同一攻撃者による変幻自在な標的型攻撃 - 9組織へ2年半
2015年1Qはネットバンク利用者狙うマルウェアの脅威が1.5倍に
C&CのIP通知にMSの「TechNet」を悪用 - 「Deputy Dog」の攻撃グループ
MS、月例セキュリティ更新13件を公開 - 脆弱性48件を修正