カスペルスキー:超高度なマルウェアがインターネットルーターに5年間潜んでいた可能性がある

カスペルスキーは、インターネットルーターを狙ったマルウェアの発見について新たなレポートで警告している。これは、ウイルス対策ソフトウェアの存在を検出でき、スキャンの際に非常に目立たないため、非常に洗練されています。そのため、2012 年以来、この攻撃は隠蔽され続けています。その複雑さと、世界の不安定な地域にあるルーターが標的となっていることから、IT セキュリティを専門とする会社は、この攻撃の背後に国家が隠れているのではないかと疑っています。

カスペルスキーは、特定の MikroTik ブランドのルーターだけでなく、他のブランドのルーターもターゲットにする可能性のある非常に洗練されたマルウェアを発見しました。 Slingshot と呼ばれるこのマルウェアは、修正されたバージョンのファームウェアを使用して標的のルーターに導入されました。 Slingshot が感染すると、他の 2 つのマルウェアをローカル ネットワーク上のターゲット PC に直接ダウンロードし始める可能性があります。 Canhadr を使用すると、RAM を通過するすべてのものを吸い上げてファイル システムにアクセスできます。もう 1 つのマルウェアである GollumApp は、マルウェアの制御に使用されます。

カスペルスキー:マルウェアは5年間MicroTekルーターに潜んでいた

最終的に、データへのアクセスは、パスワード、キーのログ、スクリーンショットなど、すべてになります。データは、マルウェアによって作成された仮想ディスク内で暗号化されます。これが非常に洗練され、ユニークであるのは、ウイルス対策プログラムの存在と活動を検出し、検出を避けるためにその機能の一部をスリープ状態にすることができることです。マルウェアが 5 年間シークレット状態で存在し続けることができるため、非常に効果的な策略です。もう 1 つの気がかりな詳細: スリングショットは主にイラク、トルコ、アフガニスタンなどの不安定な国で検出されました。

カスペルスキーは、その精巧さとターゲット設定から、Slingshot の背後に国家が隠れているのではないかと疑っています。ロシアのセキュリティ会社は、同じマルウェア、またはその亜種が他のブランドのルーターに感染する可能性があると考えています。実際、検出を非常に困難にしているのは、感染ルーターの極めて標的を絞ったサンプルであることです (MicroTek だけで約 100 台の感染ルーターが検出されました)。