カスペルスキー、中東における新たなサイバースパイ活動「Madi」の調査結果を発表
エンタープライズ
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
シマンテック、高校生による脆弱性発見コンテスト「サイバーセキュリティ チャレンジ 2012」開催
-
標的型メールの模擬攻撃サービス サイバーディフェンス研究所

「Madi」は、コンピュータネットワークに侵入して活動するマルウェアで、ソーシャルエンジニアリングの手法を利用して、厳選した標的に対しトロイの木馬プログラムを送り込むものとなっている。Kaspersky LabとSeculertが、Madiのコマンド&コントロール(C&C)サーバの活動を監視した結果、イラン、イスラエルなど、C&Cサーバが接続する世界の国々において、過去8か月間に実行された800件以上の攻撃を特定したとしている。
攻撃者は、Madiを使用して、感染したWindowsコンピュータから機密情報を盗み、Eメールやインスタントメッセンジャーから重要な通信を傍受し、音声録音、キーボード操作の記録、ユーザー操作のスクリーンショットの取得などを行うことができるという。また両社の分析により、数ギガバイトものデータが被害者のコンピュータからアップロードされていたことも確認されている。
主な標的となったのは、イランやイスラエルの重要インフラのプロジェクトに携わるビジネスマン、イスラエルの金融機関、中東の工学部の学生、および中東のさまざまな政府機関であることが判明した。さらにこのマルウェアを解析すると、ユーザーを撹乱させるのが目的と見られる異常な数の、宗教的あるいは政治的な文書・画像、最初の感染時に投下されたことが判明した。
Seculert社のチーフテクノロジーオフィサー、アビブ・ラフ氏は「この共同調査により、このマルウェアとC&Cツールの各所に、悪性コードでは滅多に見られないペルシャ文字が使用されていることがわかりました。攻撃者がこの言語に堪能であることは間違いありません」とコメントしている。
《冨岡晶》
特集
この記事の写真
/