Websense Security Labs Blog

Websenseは、Bash脆弱性問題"Shellshock"に乗じたマルウェアの動向をWebsense Security Labs Blogで紹介している。

ブログによるとWebsense Security Labsが把握しているさまざまなcommand and control(C&C)サーバに、Shellshockを悪用したマルウェアが見られると報告している。DDoS攻撃の能力を持ち、パスワード総当たり攻撃、command and control(C&C)サーバからコマンドを受けるLinuxバックドアや、リモート・ファイル・インクルードなどさまざまな脆弱性を探し、自身を拡散するPerl IRC botなど。

これらのマルウェアは、Linuxの"curl"や"wget"などのコマンドを呼び出していること、いままでに4種のLinuxバックドアと複数のPerl IRC botを確認していると報告している。また、2012年にはvSkimmerなど別の"キャンペーン"に悪用されていたいくつかのC&Cサーバが9月25日前後(米国時間)に活動を急上昇させていることも指摘している。

今回のC&Cサーバと関連するマルウェアの増加傾向(Websense Security Labs Blogより)

Websenceでは、いくつもの複雑な構造から作り出される攻撃を同社のいくつかAdvanced Classification Engineで解析し、7段階の"ステージ"で把握し注意を喚起しているが、ブログには今回のStage 5(Dropper File)、Stage 6(Backchannel Traffi)cの段階を既に確認していることを示している。

なお、Websenseでは2014年版のレポートを公開しており、段階的な把握の重要性を最近の傾向とともにPDFでわかりやすく解説している。興味のある方は是非ご覧いただきたい。

「2014年度版 Websense脅威レポート」

GameOver ZEUSも記憶に新しい複雑化するセキュリティリスク。セキュリティベンダーWebsenseが最新のセキュリティ動向と対策とすべき指針を明かす。キーワードは"キルチェーン"。
多層的な攻撃が一般的になりつつある昨今、改めて各ステップを考察することが求められる。ホワイトペーパー「2014年度版 Websense脅威レポート」は以下からダウンロードできます。

⇒ホワイトペーパーをダウンロードする

(マイナビニュース広告企画)

[PR]提供: