DNSで遠隔操作されるマルウェアの感染を複数確認 - ラック
ラックは、遠隔操作に対応したマルウェアが、外部との通信にDNSプロトコルを悪用しているケースを複数確認しているとして注意を呼びかけた。
マルウェアの動き(図:ラック)
同社が2015年後半に複数の顧客を対象とした緊急対応調査から、DNSプロトコルを悪用するケースを確認しており、注意を喚起したもの。
DNSクエリの「ホスト」や「サブドメイン」の部分に情報を埋め込み、「TXTレコード」を要求する通常の通信では見られない異常なDNSクエリを外部へ送信していることを発見、解析した。
サブドメイン部分に標的となる組織や作戦名などの情報を埋め込んでいると同社は分析。少なくとも5種類のサブドメインが悪用されていることを確認しており、複数の組織へ攻撃が拡大している可能性もあるという。
またホスト名の部分には、暗号化したと見られる30文字以上の文字列が含まれていた。すでに相手先のDNSサーバは動作しておらず、命令が含まれると見られる応答内容はわかっていない。
DNSクエリに関しては、ログを保持していない企業がほとんどで、通信内容を把握することが困難であったり、通信先の指令サーバを変更されてしまうなど対策が難しいと同社は指摘している。
インターネット環境では、DNSプロトコルの通信が許可されているケースが多いため、悪用されたとみられる。DNSプロトコルが悪用されたのは今回がはじめてではない。2011年に発見されたマルウェア「Morto」でも確認されている。
同マルウェアは、RDPで感染広げるワームだが、外部から命令を受け取るため、C&CサーバとなるDNSの「TXTレコード」を参照。マルウェアのダウンロード先となるIPアドレスなどの情報を得ていた。
(Security NEXT - 2016/02/01 )
ツイート
関連リンク
PR
関連記事
DDoS攻撃件数は減少するも、最大攻撃規模は拡大 - IIJレポート
WordPress向けスパム対策プラグインに複数の脆弱性 - すでに攻撃も
ウェブホスト管理ツール「CyberPanel」に脆弱性 - ランサムウェアが悪用
約70項目を調査するメールセキュリティ評価サービス - 緊急脆弱性の通知も
DigiCert、「マネージドDNS」を展開するVercaraを買収
リゾルバ「PowerDNS Recursor」にサービス拒否の脆弱性
NLnet LabsのキャッシュDNSサーバ「Unbound」に脆弱性
3カ月連続で300件以上のDDoS攻撃を観測 - IIJ
「OpenSSL」にセキュリティアップデート - 脆弱性2件を修正
【お知らせ】9月3日の閲覧障害に関するお詫び