大規模なサイバースパイ活動「Epic Turla」、中東やヨーロッパ45か国で発生
ブロードバンド
セキュリティ
拡大写真
Kaspersky Labは7日、中東とヨーロッパ45か国を標的に、サイバースパイ活動「Epic Turla」が活動開始したことを発表した。
「Turla」は、「Snake」「Uroburos」などの別名を持つ、現在活動中の非常に高度なサイバースパイ活動。感染の最初の段階で「Epic Turla」が活動する。「Epic Turla」は、2012年から使用されており、今年上旬にもっとも活発に活動していた。
最近になってKaspersky Labは、政府組織(内務省、通産省、外務省、諜報機関)、大使館、軍、研究・教育機関、製薬会社などが「Epic Turla」の標的になっていたことを検知した。被害者の多くは中東とヨーロッパに集中しているが、アメリカを含むほかの地域でも被害が確認されているという。
「Epic Turla」は、WindowsやAdobe Readerの脆弱性を突いたゼロデイエクスプロイト、ソーシャルエンジニアリングによるユーザー自身によるマルウェアインストーラ(拡張子 .SCR、RAR 形式の場合有り)の実行、および水飲み場型攻撃など、さまざまな手法で攻撃を行う。ユーザーが感染すると、「WorldCupSec」「TadjMakhal」「Wipbot」「Tadvig」という名前でも知られているEpic のバックドアが直ちに C&C サーバーに接続し、被害者のシステム情報を送信する。そして、逆に被害者にはバッチファイルや特定のキーロガーツール、RARアーカイバなどを送りつけてくると言う。
「Turla」は、「Snake」「Uroburos」などの別名を持つ、現在活動中の非常に高度なサイバースパイ活動。感染の最初の段階で「Epic Turla」が活動する。「Epic Turla」は、2012年から使用されており、今年上旬にもっとも活発に活動していた。
最近になってKaspersky Labは、政府組織(内務省、通産省、外務省、諜報機関)、大使館、軍、研究・教育機関、製薬会社などが「Epic Turla」の標的になっていたことを検知した。被害者の多くは中東とヨーロッパに集中しているが、アメリカを含むほかの地域でも被害が確認されているという。
「Epic Turla」は、WindowsやAdobe Readerの脆弱性を突いたゼロデイエクスプロイト、ソーシャルエンジニアリングによるユーザー自身によるマルウェアインストーラ(拡張子 .SCR、RAR 形式の場合有り)の実行、および水飲み場型攻撃など、さまざまな手法で攻撃を行う。ユーザーが感染すると、「WorldCupSec」「TadjMakhal」「Wipbot」「Tadvig」という名前でも知られているEpic のバックドアが直ちに C&C サーバーに接続し、被害者のシステム情報を送信する。そして、逆に被害者にはバッチファイルや特定のキーロガーツール、RARアーカイバなどを送りつけてくると言う。
《冨岡晶》
特集
この記事の写真
/