ESETは8月22日(米国時間)、「Outlook backdoor used by Turla to spy on European institutions」において、サイバー攻撃を持続的に行うATP(Advanced Persistent Threat)攻撃グループ「Turla(またはSnake、Uroburosとしても知られている)」が利用しているバックドアを調査したとして、その結果を公開した。同グループは、バックドアを仕込んでから数年にわたってデータ窃取を行っていたという。

  • Turla Outlookバックドアタイムライン - 資料: ESET提供

    Turla Outlookバックドアタイムライン - 資料: ESET

  • PDF文書に仕込まれたコマンドの実行例 - 資料: ESET提供

    PDF文書に仕込まれたコマンドの実行例 - 資料: ESET

マルウェアの中にはデータの破壊や暗号化を行うものもあるが、記事で説明されているように、利用者に気づかれないように長期にわたって潜伏を続け、データ窃取を行う続けるタイプのものもある。

特に価値の高い機密情報を有していると考えられる組織はこうした攻撃の対象になりやすい。PCを操作していて問題を感じないとしても、すでにこうしたマルウェアに感染している可能性がある。

こうした事態を回避するには、利用しているすべてのソフトウェアをサポートの提供された最新版にアップグレードし続けるとともに、セキュリティソフトウェアを利用し、随時マルウェアのチェックなどを実施することが望まれる。