連載:ハッカーの系譜④アラン・ケイ (3/7) 誰もが使えるコンピューターを生み出せ
October 13, 2015 08:00
マウスの発明があまりにも有名になったために、エンゲルバートのもうひとつの優れた発明は見逃されがちである。そのもうひとつの発明とは、コードキーセットのことだ。コードキーとは、小さなピアノのように、5つの鍵盤がついた片手用キーボードのこと。コードはcodeではなくchord(和音)の意味だ。5つの鍵盤は…
October 14, 2015 08:00
by 『Security Affairs』
「GCAT」は、GmailをC&Cサーバーとして使用し操作できる、攻撃者にとって多くの利点のあるフル機能バックドアだ。
バックドアの構築は、攻撃者が標的マシンを持続的に利用するための主目的の一つだ。バックドアを容易に作成することができるハッキングツールは沢山ある。これらのツールの多くは、プロのペネトレーションテスターが日常的に用いており、ターゲットに侵入するためのエクスプロイトの実行や、フルコントロールの維持などの試行をしている。
攻撃者はバックドアを構築することで、被害者の機器に接続してコマンドを送信・実行したり、ファイルを送信・操作したり、システムの管理設定にアクセスすることができる。
今回紹介する「GCAT」は、フル機能を装備するバックドアで、GmailをC&Cサーバーとして使用することでコントロールができる代物だ。つまり、攻撃者はGmailアカウントからリモートシステムに指示を送ることができる。
容易に想像できるように、この機能はとても重要である。なぜならば、トラフィック解析に基づく従来の検知メカニズムを回避してバックドアを隠し続ける手助けとなるからだ。Gmailからのトラフィックアカウントの場合、ネットワーク管理者の疑惑は決して生じないだろう。また、アラームを発生させることもないはずだ。更には、C&Cアーキテクチャーは常に起動していて接続可能ということになる。この事実は、ボットマスターには極めて重要だ。
GCATバックドアに関するコードはGitHubで入手可能だ。リポジトリには下記の2つのファイルが含まれている。
上記のファイルには、C&Cサーバーとして使用するGmailアカウントのユーザーネームやパスワードに設定すべき変数「gmail_user」と「gmail_pwd」も含まれている。
GCATによる攻撃を行うには、攻撃者は以下のステップに従う必要がある。
GCATは以下の活動を行うことができる。
下記は、GCATについて役立つ動画だ。
翻訳:編集部
原文:How to use GCAT backdoor with Gmail as a C&C server
※本記事は『Security Affairs』の許諾のもと日本向けに翻訳・編集したものです
1
「中国製スマホ」に潜む危険性
January 9, 2015
2
連載:ハッカーの系譜④アラン・ケイ (1/7) 未来を予測する最善の方法は、それを発明してしまうこと
October 1, 2015
3
APT集団「Naikon」 中国人民解放軍78020部隊の支援が明らかに
October 7, 2015
4
スパイウェアがプレインストールされた26種類のAndroid Phoneモデルが出荷
September 24, 2015
5
日本の金融機関を狙うフランケンシュタイン・マルウェア「Shifu」
October 9, 2015
6
日本の金融機関を狙う危険な銀行マルウェア「Shifu」
September 10, 2015
7
『THE ZERO/ONE』始動のご挨拶
October 1, 2015
8
無線LANセキュリティ10の誤解(後編)
February 19, 2015
9
なぜ中国共産党は「サイバー部隊」の存在を認めたのか?
April 8, 2015
10
無線LANパスワードを友達に共有? Windows 10の新機能「Wi-Fiセンサー」はセキュリティリスクになり得るのか
August 6, 2015