■ このスレッドは過去ログ倉庫に格納されています
【IT】「Slack」「GitHub」悪用した標的型攻撃を確認、TwitterやSkypeなど感染端末の情報を窃取
- 1 :ふてねこ ★:2019/03/20(水) 10:42:21.99 ID:0BxshZsc9.net
- 「Slack」「GitHub」悪用した標的型攻撃を確認、TwitterやSkypeなど感染端末の情報を窃取
SlackやGitHubを悪用した標的型攻撃が2月下旬に観測されたとしてトレンドマイクロが調査結果を公表した。
同社によれば、マルウェアの制御にSlackが悪用されたケースを確認したのは今回が初めてだという。
この攻撃では、改ざんしたウェブサイトで訪問者に気付かれないようにマルウェアに感染させる標的型攻撃の1種である
「水飲み場型攻撃」によって、バックドア型マルウェア「SLUB」をダウンロードし、SlackやGitHubでコマンド&
コントロール(C&C)通信を行う流れとなる。
まずは、VBScriptエンジンで遠隔からのコード実行が可能になる脆弱性「CVE-2018-8174」を利用してダウンローダー
「Trojan.Win32.CVE20151701.E」を実行。Windowsでローカルユーザーの権限昇格が可能になる脆弱性「CVE-2015-1701」
を利用して、水飲み場型攻撃に利用されたウェブサイトにアクセスし、SLUBに感染させる。なお、悪用された
ウェブサイトのコンテンツは、「政治的な活動に関心を持つ人々が興味を抱くようなもの」だったという。
脆弱性を修正する更新プログラムについては、CVE-2018-8174は2018年5月に、CVE-2015-1701は2015年5月に公開されている。
https://internet.watch.impress.co.jp/docs/news/1175319.html
INTERNET Watch 磯谷智仁 2019年3月19日 11:56
- 2 :名無しさん@1周年:2019/03/20(水) 10:44:28.80 ID:8agIJ+js0.net
- これがアスカの言っていた
ギフハフか!
- 3 :名無しさん@1周年:2019/03/20(水) 10:48:57.90 ID:g+cJ78m10.net
- >>VBScriptエンジンで遠隔からのコード実行が可能になる脆弱性
まーたMSだよ
- 4 :名無しさん@1周年:2019/03/20(水) 10:54:17.37 ID:CTauVhMg0.net
- >>1
とっくに修正パッチが出てる脆弱性じゃないか
感染するバカはアップデートしてないってことだろ
- 5 :名無しさん@1周年:2019/03/20(水) 10:59:37.59 ID:HHV2SgA10.net
- この件について桜井大臣に答弁してもらいたい
- 6 :名無しさん@1周年:2019/03/20(水) 11:02:53.09 ID:rn9J1a6p0.net
- バックドアの番号だけ知りたい。
バックドアだけ閉じておきたかった。
総レス数 6
3 KB
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★