TrendMicroの研究者は、先週修正されたInternet Explorer 7に存在する緊急の脆弱性MS09-002を悪用した、マルウェアによる標的型攻撃を発見した。スパムによって送られたMicrosoft Office文書を開くと、脆弱性を持つユーザーは自動的に中国の攻撃サイトに送られる。このサイトは現在でも稼働している。
この攻撃はMcAfeeとISCも確認しており、サイバー犯罪者はこの攻撃のために、Microsoftのパッチに対しリバースエンジニアを行ったようだと述べている。
TrendMicroの情報では、次のように説明されている。
この脅威は、XML_DLOADR.Aとして検知される、スパムとして送られた悪意のある.DOCファイルから始まる。このファイルは非常に限定的な送信スクリプトしか持っておらず、標的型攻撃である可能性がある。このファイルには、Trend Micro Smart Protection NetworkによってHTML_DLOADER.ASとして検知される悪意のあるHTMLを持つサイトに、自動的にアクセスするActiveXオブジェクトが含まれている。
HTML_DLOADER.ASは脆弱性CVE-2009-0075を悪用するものだが、この脆弱性はすでに先週公開されたセキュリティパッチMS09-002によって修正されている。ただし、未パッチのシステムに対しては、HDML_DLOADER.ASによる攻撃が成功した場合、BKDR_AGENT.XZMSとして検知されるバックドアがダウンロードされる。
さらに、このバックドアは情報を盗む能力を持つ.DLLファイルをインストールする。この.DLLファイルは、別のURLにポート番号443を通じて盗んだ情報を送信する。
今回の攻撃者は感染の手法として、より静かな標的型攻撃と、正規のウェブサイトを使いできるだけ多くのユーザーを対象とする攻撃との間のトレードオフを取っている。どちらを選択するかは、何を達成しようとしており、誰を標的としているかによって変わる。
この攻撃の背後にいるのは誰だろうか?盗んだデータを「戻す」場所として使われているウェブサイト(9966.org)は、以前のSQLインジェクション攻撃で主に中国のハッカーによって使われたことでよく知られているが、だからと言って今回の行動が中国のハッカーによって行われたものだと断言することはできない。国際的なハッカーが、特定の国のハッカーに責任を負わせるために、よく知られた攻撃インフラを使っていることもあり得るからだ。
また今回の行動について、この脆弱性を利用するタイミングのよい標的型の攻撃は、他の攻撃を利用して同じホストを攻撃するものだという可能性もある。例えば、こちらもすでにパッチが存在するとはいえ、世界中にConfickerに感染したホストが多くあることを考えれば、彼らがMS09-002を通じて攻撃を仕掛けようとしているホストの一部がすでにConfickerのボットネットの一部であり、古い脆弱性の影響を受けやすい状態にあるという可能性も大きい。
これまでのところ、この攻撃を利用した大規模なマルウェアの配布は見られないが、ユーザーは既知のクライアントサイドの脆弱性(特にMS09-002)に対し注意を払うべきだ。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ