【IT】「Slack」「GitHub」悪用した標的型攻撃を確認、TwitterやSkypeなど感染端末の情報を窃取

1: ふてねこ ★ 2019/03/20(水) 10:42:21.99 ID:0BxshZsc9

「Slack」「GitHub」悪用した標的型攻撃を確認、TwitterやSkypeなど感染端末の情報を窃取

SlackやGitHubを悪用した標的型攻撃が2月下旬に観測されたとしてトレンドマイクロが調査結果を公表した。
同社によれば、マルウェアの制御にSlackが悪用されたケースを確認したのは今回が初めてだという。

この攻撃では、改ざんしたウェブサイトで訪問者に気付かれないようにマルウェアに感染させる標的型攻撃の1種である
「水飲み場型攻撃」によって、バックドア型マルウェア「SLUB」をダウンロードし、SlackやGitHubでコマンド&
コントロール(C&C)通信を行う流れとなる。

まずは、VBScriptエンジンで遠隔からのコード実行が可能になる脆弱性「CVE-2018-8174」を利用してダウンローダー
「Trojan.Win32.CVE20151701.E」を実行。Windowsでローカルユーザーの権限昇格が可能になる脆弱性「CVE-2015-1701」
を利用して、水飲み場型攻撃に利用されたウェブサイトにアクセスし、SLUBに感染させる。なお、悪用された
ウェブサイトのコンテンツは、「政治的な活動に関心を持つ人々が興味を抱くようなもの」だったという。

脆弱性を修正する更新プログラムについては、CVE-2018-8174は2018年5月に、CVE-2015-1701は2015年5月に公開されている。

「Slack」「GitHub」悪用した標的型攻撃を確認、TwitterやSkypeなど感染端末の情報を窃取 
 SlackやGitHubを悪用した標的型攻撃が2月下旬に観測されたとしてトレンドマイクロが調査結果を公表した。同社によれば、マルウェアの制御にSlackが悪用されたケースを確認したのは今回が初めてだという。

INTERNET Watch 磯谷智仁 2019年3月19日 11:56

4: 名無しさん@1周年 2019/03/20(水) 10:54:17.37 ID:CTauVhMg0
>>1
とっくに修正パッチが出てる脆弱性じゃないか
感染するバカはアップデートしてないってことだろ

2: 名無しさん@1周年 2019/03/20(水) 10:44:28.80 ID:8agIJ+js0

これがアスカの言っていた

ギフハフか!

3: 名無しさん@1周年 2019/03/20(水) 10:48:57.90 ID:g+cJ78m10

>>VBScriptエンジンで遠隔からのコード実行が可能になる脆弱性

まーたMSだよ

5: 名無しさん@1周年 2019/03/20(水) 10:59:37.59 ID:HHV2SgA10
この件について桜井大臣に答弁してもらいたい

6: 名無しさん@1周年 2019/03/20(水) 11:02:53.09 ID:rn9J1a6p0
バックドアの番号だけ知りたい。
バックドアだけ閉じておきたかった。

引用元

管理人からひと言

パッチはやすぎぃぃぃ

スポンサーリンク
スポンサーリンク
スポンサーリンク

シェアする

フォローする