以前、標的型のスパイ攻撃で使用されたドキュメントファイルのスクリーンショットをご紹介したことがある。ほとんどの場合はPDFファイルだ。このような攻撃で一般的に用いられるファイルタイプだからだ。
しかし、代わりにXLSファイルを使用した新たな攻撃が登場した。
これはある種のメンバーリストだ。以下の例と同様、閲覧するとバックドアがドロップされ、動作する。
以下は明らかに予定表だ。非常に一般的で無害に見える。
以下は、ある種の組織リストを含んでいるように見える。
予算ファイル。
何とタイムリーな! 「FIFA World Cup 2010」の対戦スケジュールだ。
これらのファイルのエクスプロイトは、「Excel Pointer Offset Memory Corruption Vulnerability CVE-2009-3129」を標的としている。
ご覧の通り、このような攻撃ファイルは完ぺきにノーマルで、信頼のおけるドキュメントファイルのように見える。
これらのファイルのハッシュは
362d2011c222ae17f801e3c79e099ca7
97a3d097c686b5348084f5b4df8396ce
d076187337b7a5c74401770e2e7af870
8f51b0e60d4d4764c480af5ec3a9ca19
0c1733b4add4e053ea58d6fb547c8759
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
関連記事
- Googleに対する標的型攻撃
Googleに続いてAdobeも、標的型攻撃、すなわちスパイ型トロイの木馬の攻撃に遭っていたことを明らかにした。今、何が起こっているのだろうか? - Adobe Readerの脆弱性を突く標的型攻撃が発生
2月に臨時パッチが公開されたばかりのAdobe Readerの脆弱性を突く不正なPDFファイルが見つかった。 - 米軍事契約企業に対する標的型攻撃が継続中
米軍事契約企業にメールで送られた悪意あるPDFファイルは、米軍事契約企業に対する標的型攻撃が継続中であることを意味している。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.