Kaspersky Labのエキスパートチームは4月11日、サイバー犯罪組織による長期間におよぶサイバースパイ活動「Winnti」に関する分析レポートをロシア・モスクワで発表した。
Winntiは、2009年から現在までオンラインゲーム業界をターゲットに攻撃を続けており、攻撃の目的はソフトウェアベンダーの署名付きの正規のデジタル証明書と、オンラインゲームのソースコードを含む知的財産を盗むことだという。
Winntiの活動に注目を集めるきっかけとなった事件は2011年の秋に発生。世界のエンドユーザーのコンピュータ上でトロイの木馬プログラムが検知された。感染したコンピュータに共通していたのは、有名なオンラインゲームを利用した形跡があったこと。
まもなく、コンピュータを感染させたマルウェアは、このゲーム制作会社の公式サーバから配信された正規のアップデートに含まれていたことが判明した。
標的はゲーム制作会社そのもの
被害を受けたゲーム利用者やゲーム愛好家たちは、このゲーム制作会社がマルウェアを仕込んで顧客をスパイしていたのではないかと疑ったという。しかし、このマルウェアはゲーム利用者のコンピュータに偶然インストールされただけで、サイバー犯罪者の本来の狙いはゲーム制作会社そのものだったことが明らかになった。
トロイの木馬をゲーム利用者に配信したサーバを所有するゲーム制作会社は、このマルウェアの分析をKaspersky Labに依頼。このトロイの木馬プログラムは、64 ビット版 Windows用にコンパイルされたDLLライブラリであり、正式な署名付きのドライバが使用されていたことが判明した。
これは、完全に機能するRAT(Remote Administration Tool)であり、被害者に知られることなくコンピューターを制御可能にするものだという。このマルウェアは、有効なデジタル署名が添付され、64ビット版のMicrosoft Windows上で初めて発見された点が非常に重要だとしている。
Kaspersky LabのエキスパートはWinntiグループの攻撃を分析する過程で、30社以上のゲーム制作会社がWinntiグループによる攻撃を受けていたことを発見。大半は東南アジアのオンラインゲーム制作会社だった。
また、ドイツ、米国、日本、中国、ロシア、ブラジル、ペルー、ベラルーシのオンラインゲーム制作会社も、Winntiによる被害を受けていたことが分かった。
Kaspersky Labのエキスパートは、企業へのスパイ活動のほかにもWinntiグループが不正な収入を得るために使用したと考えられる次の3つの主な手口を発見した。
- ユーザーが貯めた現金化が可能な「ルーン」や「ゴールド」などのゲーム内通貨を不正に利用する。
- オンラインゲームサーバから盗んだソースコードを分析してゲームに内在するぜい弱性を探し出し、ユーザーに気付かれることなくゲーム内通貨とその貯金を不正利用する。
- 人気のオンラインゲームのサーバから詐取したソースコードを利用して、自分たちの偽のサーバを展開する
Winntiグループは現在も活動中であり、Kaspersky Labは捜査を続けているとする。Kaspersky Labのエキスパートチームは、セキュリティ業界、オンラインゲーム業界、電子証明書の認証局と協力し、さらに感染サーバの特定を行う一方で、盗まれたデジタル証明書の取り消しを支援している。
カスペルスキー製品は、Winntiグループが使用するマルウェアおよびその変種を「Backdoor.Win32.Winnti」「Backdoor.Win64.Winnti」「Rootkit.Win32.Winnti」あるいは「Rootkit.Win64.Winnti」として検知し、ウイルスを駆除する。