「CCleaner」に混入されたマルウェアは特定企業を狙った標的型攻撃だった 8
ストーリー by hylom
大規模に巻き込まれる 部門より
大規模に巻き込まれる 部門より
あるAnonymous Coward曰く、
先日、Avast SoftwareのWindows向けユーティリティソフト「CCleaner」にマルウェアが混入していたたことが発覚したが、これは特定の企業を狙った標的型攻撃だったことがマルウェアの解析結果から分かったという(ITmedia、WIRED、ZDNet、Slashdot)。
ターゲットとされていたのはCisco、Intel、Google、Microsoft、Akamai、Samsung、ソニー、VMware、HTC、Linksys、D-Linkなどで、これら企業のドメインがマルウェア制御用サーバー内のファイルに含まれていたという。実際、これらのうち8組織・20台のマシンが「第2段階」の攻撃を受けていたという。また、マルウェアに感染したマシンは環境に応じて異なる挙動を行うようになっていたようだ。
標的型の進化系として (スコア:1)
取引先関係が公になっている企業もふくめ、リレーションマップをはって
そのリレーション情報を元に第3段階、第4段階とステージがすすんでいくとか
「特定の企業を狙った攻撃」だと、そんな感じに発展しそうですね。
残念ながら (スコア:0)
スラドもうちの会社も対象外 [talosintelligence.com]でした。
ホントにtest.comをターゲットにしたかったのか、単に作者がRFC2606 [ietf.org]を知らなかったのか…
Re:残念ながら (スコア:1)
test.com、何かと変なデータやメールを送られて来て大変だろうなぁ。
Re: (スコア:0)
foo@bar.comもそうですね。
私もメールアドレスが求められて検証がない場合はたまに使ってます。
受信者が実在する [bar.com]のでIPアドレスくらいはそこに漏れる事があり得るのでよろしくはないですが。
Re: (スコア:0)
フリーウェアのインストールには厳しそうな会社が並んでますが、実際に攻撃受けたということは入れてる人いたんでしょうね。
ということにしたいのですね (スコア:0)
内部の者の犯行ということになってしまえば、Piriformはほぼ間違いなく倒産の憂き目にあいますものね
ここは是が非でも「我々も被害者なんだよ」という立ち位置を確保しなくては
でも自分とこの証明書つけて配布しといてから被害者面は厳しいんじゃないのかな…
同じ言い訳をするのであっても、そこはまず「証明書が盗まれていた」
そして「盗んだ第三者が勝手にファイルを差し替えていた」ということにしてからでないと
Re: (スコア:0)
Piriformは既に倒産済みで別会社に売却済みですよ。ブランドだけ使ってるだけです
しかしそうそうたる会社群の中にD-Linkも入っていてなんか誇らしいです
8組織・20台?? (スコア:0)
https://blog.avast.com/additional-information-regarding-the-recent-ccl... [avast.com]
The total number of unique PCs that received the 2nd stage payload was 40.
って記事もありますね。