2011年3月25日金曜日

政府機関などの機密文書を狙う!サイバー攻撃「Night Dragon」の手口とは

パソコンに侵入されても足跡を消されていた場合はほとんど気付かないみたいですね。
バックドアも普通見ないような場所に置いてあったり。
最新の侵入手口を共有して対策をしておかなければいけないのでしょうか。


ケータイへのサイバー犯罪や出会い系サイト詐欺といった脅威について注意を促してきたマカフィーが、「世界のエネルギー産業を狙うサイバー攻撃」レポートを発表した。

2009年11月から世界の石油、エネルギー、製薬会社を狙ったサイバー攻撃である「Night Dragon」を調査している。


■機密情報を狙う巧妙な攻撃方法

攻撃は、企業のエクストラネットWeb サーバーに侵入し、リモートコマンドを実行可能にするところから始まる。そして、一般に入手できるハッカーツールが、侵入先Webサーバーにアップロードされ、攻撃者は企業のイントラネットに侵入する。これで、機密情報を保管するデスクトップとサーバーへの内部的なアクセスを取得するのだ。

次に、パスワードクラッキングやPass-the-Hashツールを使用して、追加のユーザー名およびパスワードを取得し、機密情報を保存する社内のデスクトップやサーバーへの認証アクセス権を取得する。

最後に、感染したパソコンからインターネットへの直接通信を有効化し、メールアーカイブやその他の機密情報を取得するのだ。



■攻撃対象が政府機関から企業へ

これまでは、軍事システム、政府機関、軍部のPCがターゲットにされていた。しかし現在では世界的な企業にも脅威が及んでいる。特にエネルギー業界が標的にされているが、この攻撃はどの業界に対しても非常に有効なため、注意が必要だ。

実際に、攻撃者は、購入した米国内のホスティングサービスのC&C(コマンド&コントロール)サーバーと、侵入に成功したオランダのサーバーを活用して、非常に機密性の高い専有情報を取得するためにカザフスタン、台湾、ギリシャ、米国の個人とエグゼクティブ、そして世界の石油、ガス、石油化学会社に攻撃を仕掛けていたのだ。そして、運用中の油田やガス田生産システム、および現地調査と入札関連の財務文書などのファイルを集中攻撃し、これらのファイルは後に侵入先ホストから、またはエクストラネットサーバーを介してコピーされたという。



マカフィーは、他の多くの業界もこのような攻撃に脆弱で、実際にこのような攻撃を受け続けていることを確認しているとしている。企業は、自社の機密情報や知的財産を保護するためには、脆弱性を理解したうえで、悪用と攻撃から保護する必要があるのだ。

0 件のコメント:

コメントを投稿