Kasperskyが発見した「SalmonSlalom」とは
KasperskyのICS CERTは、アジア太平洋地域で発生した新たなサイバー攻撃活動「SalmonSlalom」を明らかにしました。この攻撃は、特に中国語を使用する組織をターゲットとしており、最初の感染経路はフィッシングメールによるものでした。攻撃者は、税務関連の文書を装ったマルウェアを含むZIPファイルを送りつけ、この手法が多くの組織に影響を与える可能性があります。
攻撃の手法と影響
「SalmonSlalom」は、マルウェアの分配に正規のクラウドサービスを利用し、検知を回避する巧妙な手法が取られています。攻撃者はリモート管理ツールを使って被害者のデバイスを制御し、機密情報を窃取することが可能です。また、この侵入手法は過去の攻撃方法と類似しているものの、新たな変化が見られます。
具体的な感染のプロセスとして、攻撃者はフィッシングメール内のZIPファイルを通じて、次第に複雑な手順でマルウェアをインストールします。最終的に使用されたのは、FatalRATという既知のバックドアであり、これによって被害者のネットワーク内での情報の流出や削除が可能でした。攻撃対象は台湾、マレーシア、日本、中国、タイなど、多岐にわたる国々の組織でした。
攻撃者の戦術
Kasperskyの研究者によると、今回の攻撃は中国の正規クラウドサービスを利用しています。これにより、攻撃者は指令センターや悪意のあるデータを動的に変更し、法的なウェブサイトを通じて感染を広げることができています。攻撃手法には、正規のアプリケーションの脆弱性を悪用するテクニックや、ネットワークトラフィックの暗号化が含まれ、これにより検知を極力避けています。
脅威への対応策
Kasperskyのリサーチチームは、「SalmonSlalom」に対抗するための具体的な対策を提案しています。これには、セキュリティソリューションの管理に二要素認証を施すこと、全システムのセキュリティソリューションを常に最新に保つこと、システム全体の動作状況を確認することが含まれます。また、正規のバイナリの機能を確認することで、潜在的な脅威を早期に発見できるようになります。
まとめ
Kasperskyは、脅威アクターがますます複雑な攻撃手法を用いるようになっていることを警告しています。これに対抗するためには、企業や個人がセキュリティ意識を高め、最新の情報を元に適切な対策を講じることが重要です。今後も、SalmonSlalomのような攻撃に対する警戒を怠ることなく、安全なネットワーク環境を維持していく必要があるでしょう。