ルータを狙う「VPNFilter」に新たな脅威--Cisco Talosが報告

ZDNET Japan Staff

2018-06-07 12:34

 「VPNFilter」はホームルータを標的にするマルウェアで、世界中の50万台のホームルータに感染していたことが5月に発覚した。これを受けて、米連邦捜査局(FBI)はルータのユーザーに対し、直ちに再起動するよう要請していた。

 今回、Cisco TalosがVPNFilterについて詳しく調べた報告書を発表し、新たに警戒すべき点を指摘している。

 Cisco Talosによると、まず、感染したルータの所有者を標的にする新たな攻撃モジュールが発見された。新しいモジュール「ssler」はネットワークのユーザーに対して中間者攻撃を実行し、攻撃者がセキュアなSSL接続を破壊して暗号化されていない接続に格下げし、悪意あるペイロードをネットワークトラフィックに注入することを可能にする。これは、ユーザーをフィッシングしたり、マルウェアに感染させたりするのに使用される可能性がある。

 また、既知のパスワードスニッフィングモジュールがTP-Link R600 VPNを通して接続する産業用制御システム(ICS)のセキュリティ突破を試みていることが明らかになった。

 さらに、VPNFilterの影響を受けるシステムが新たに明らかになった。これには、ASUSやD-Link、Huawei、Linksys、Mikrotik、Netgear、QNAP、TP-Link、Ubiquiti、UPVEL、ZTEのデバイスが含まれる。

 最後に、システムが再起動後に攻撃モジュールを回復させる仕組みについても、より詳しいことが明らかになったという。Ars Technicaによると、VPNFilterは再起動を通して攻撃コードが削除された感染システムに対して特別に作成されたパケットを送信し、自らを再び感染させるよう命令することが可能だという。Cisco Talosの研究者、Craig Williams氏はユーザーにルータの再起動を求めたFBIの要請の有効性に疑問が生じるとの見方を示した。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]