寄生虫、ブルーターマイトとは?

日本年金機構のAPT(標的型攻撃)による漏洩を始め、日本の組織を標的として攻撃が活発であることを、カスペルスキー社は警笛を鳴らしている。

(参考)
APT「ブルーターマイト」:新たな手口で感染拡大(カスペルスキーブログ)
ブルーターマイト(BLUE TERMITE)日本を標的にするAPT攻撃(カスペルスキーパワポ資料)
APT攻撃「ブルーターマイト」、猛威をふるい続ける(カスペルスキーブログ)
APT今そこにある脅威(カスペルスキー冊子)
標的型攻撃 対策指南書(Lac)
「不審なメールに注意する」だけでは不十分、「不審と気付けない標的型メール」への対策が急務(impress)
サンドボックス型製品すらも回避、最新の標的型攻撃事情(ASCII)…聴講したアレだった。

他の標的型攻撃と違うところ。
1)日本国内の組織向けに活動を行っている。
2)C&Cサーバの殆どが日本国内にある。

カスペルスキー社による資料を読んでいると、これまでの標的型攻撃は、2013年日本を標的としたICEFOG(アイスフォグ)、2014年日本を始めアジアを標的としたDARKHOTEL(ダークホテル)といった、日本を含めた標的型攻撃に対し、2015年日本国内組織を標的としたBLUE TERMITEという、脅威が深刻になった時代に突入した。

 

攻撃側の活動は、Emdiviによって偽造メールから標的にしている対象かどうか調査し、対象外であれば、活動が終了。標的対象であれば、報道関係なのか、そうじゃないのか、によってもまた攻撃手法が変わるという。通信をおこない、制御&司令サーバ(C&Cサーバ、C2サーバ)が日本国内に設置されているため、なかなか怪しいと判断しづらい問題が発生してきている。

 

対策は、基本的な対応。OSを始めPCソフトの脆弱性をなくす(アップデートし常に最新な状態に)。2014年度で1年間に発生したマルウェア感染の 92%がOracle JAVA、ブラウザ、Adobe Readerの脆弱性に起因しているという。つぎに、ウイルス対策やマルウエア対策といったエンドポイント製品の導入し、適切な管理だという。一般的な対応だねぇ。