SecurityInsight | セキュリティインサイト

カスペルスキー、標的型攻撃で使用されたWindows OSとInternet Explorerのゼロデイエクスプロイトを発見

カスペルスキーは8月13日、5月に同社の自動検知テクノロジーが、ある韓国企業への標的型攻撃を検知、防御したことを発表した。詳細な調査の結果、この攻撃は二つのゼロデイエクスプロイトで構成される、未知の一連の手法が取られていたことが判明。一つはInternet Explorer 11のリモートコード実行のエクスプロイト、もう一つはWindowsの特権昇格のエクスプロイトで、Windows 10の最新バージョンを標的としていた。

一つめのエクスプロイトは、IE 11のUse-After-Free(解放済みメモリー使用)、つまりリモートでコードが実行される脆弱性を悪用していた。しかし、IEは分離された環境で動作するため、サイバー攻撃者は感染マシン上で高い権限を持つことが不可欠。そこで必要となったのが、Windowsのプリンターサービスの脆弱性を突く二つめのエクスプロイトで、これにより攻撃者は感染マシン上で任意のコードを実行することができるようになった。

同社のリサーチャーは、今回の新しいエクスプロイトと過去に発見したエクスプロイトの類似性から、既知のサイバー攻撃活動「DarkHotel」との関連を調査している。
 

関連リンク

プレスリリース