編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

ハッカー集団Carbanakのマルウェア、グーグルのサービス悪用--Forcepoint

Danny Palmer (ZDNet.com) 翻訳校正: 編集部

2017-01-19 15:30

 あるサイバー犯罪組織がGoogleのサービス群を使ってコマンド&コントロール(C&C)通信を行い、不用心なマルウェア被害者のマシンの監視などに利用しているという。

 Carbanak(Anunakとしても知られる)は高度に組織化されたハッカー集団で、潜在的な標的や当局による検知を避けつつサイバー犯罪を実行し続けるために、絶えず戦術を進化させている。最近の攻撃活動(「Digital Plagiarist」と呼ばれる)では、ミラードメインにホストされたオフィス文書を利用して、マルウェアを拡散させていた。

 Forcepointが最近、Carbanakが関係するとみられる悪質なRTFドキュメントを調査したとして、その結果を報告した。このドキュメントには、これまでのCarbanakのマルウェアに見られるようなVBScriptが含まれているという。

 Forcepointのサイバーセキュリティ研究者らの指摘によると、CarbanakのVBScriptのマルウェアには追加のスクリプト(「ggldr」)が含まれており、ggldrはGoogleのサービス群をC&Cチャネルとして利用することが可能だという。これにより、ハッカーたちは「Google Apps Script」「Google Sheets」「Google Forms」サービスとの間でコマンドの送受信を行うことができる。ユニークなGoogle Sheetsスプレッドシートが動的に作成され、システムがそれぞれの感染した被害者を簡単に管理できるようになる。


提供:Forcepoint Security Labs

 Googleを独立したC&Cチャネルとして利用する方が、新たに作成されたドメインや全く知られていないドメインを利用するより成功の確率が高いとForcepointの研究者たちは警告する。

 Forcepointのサイバーセキュリティ研究者たちはこの問題について、既にGoogleに通知済みだという。米ZDNetはGoogleにコメントを求めたが、本稿掲載時点で回答はない。


提供:Getty Images/iStockphoto

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]