Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

DNSで遠隔操作されるマルウェアの感染を複数確認 - ラック

ラックは、遠隔操作に対応したマルウェアが、外部との通信にDNSプロトコルを悪用しているケースを複数確認しているとして注意を呼びかけた。

20160201_la_001.jpg
マルウェアの動き(図:ラック)

同社が2015年後半に複数の顧客を対象とした緊急対応調査から、DNSプロトコルを悪用するケースを確認しており、注意を喚起したもの。

DNSクエリの「ホスト」や「サブドメイン」の部分に情報を埋め込み、「TXTレコード」を要求する通常の通信では見られない異常なDNSクエリを外部へ送信していることを発見、解析した。

サブドメイン部分に標的となる組織や作戦名などの情報を埋め込んでいると同社は分析。少なくとも5種類のサブドメインが悪用されていることを確認しており、複数の組織へ攻撃が拡大している可能性もあるという。

またホスト名の部分には、暗号化したと見られる30文字以上の文字列が含まれていた。すでに相手先のDNSサーバは動作しておらず、命令が含まれると見られる応答内容はわかっていない。

DNSクエリに関しては、ログを保持していない企業がほとんどで、通信内容を把握することが困難であったり、通信先の指令サーバを変更されてしまうなど対策が難しいと同社は指摘している。

インターネット環境では、DNSプロトコルの通信が許可されているケースが多いため、悪用されたとみられる。DNSプロトコルが悪用されたのは今回がはじめてではない。2011年に発見されたマルウェア「Morto」でも確認されている

同マルウェアは、RDPで感染広げるワームだが、外部から命令を受け取るため、C&CサーバとなるDNSの「TXTレコード」を参照。マルウェアのダウンロード先となるIPアドレスなどの情報を得ていた。

(Security NEXT - 2016/02/01 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

MSが3月の月例パッチを公開 - ゼロデイ脆弱性6件を修正
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ
「Infoblox NIOS」に複数の脆弱性 - 米CISAは「クリティカル」と評価
「OpenSSH」に複数脆弱性 - MITMやDoS攻撃のおそれ
DDoS攻撃に注意喚起、発生を前提に対策を - 政府
「BIND 9」に複数のDoS脆弱性 - アップデートで修正
外部サーバで一時運用した「サブドメイン」の乗っ取りに注意
DDoS攻撃件数は減少傾向、一方で174Gbps超の攻撃も - IIJレポート
米当局、「PAN-OS」を標的とするDoS攻撃に注意喚起
Palo Alto製ファイアウォールにDoS脆弱性 - すでに悪用も