【IT】中国と密接につながったバックドア『Daxin』 「インターネットに直接接続していないデバイス」を乗っ取れることが判明![03/03]
■ このスレッドは過去ログ倉庫に格納されています
0001逢いみての… ★2022/03/03(木) 00:47:31.85ID:CAP_USER
サイバーセキュリティ企業・ノートンライフロックのThreatHunterチームが、アメリカのサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と協力して、インターネットに直接接続されていないセキュリティで保護されたデバイスにリモートアクセスできるようになるマルウェア「Daxin」に関する情報を開示しました。

CISAによると、「Daxin」はインターネットに直接接続されていないセキュリティ的に保護された状態にあるはずの端末に、リモートでアクセスできるようにするための複雑で検知することが難しいコマンド&コントロール機能を有した高度なルートキットバックドアです。Daxinを利用することで、攻撃者はターゲットネットワークに深く潜り込み、データを盗み出すことが可能となります。なお、ThreatHunterチームによると、Daxinは中国の攻撃者により展開された「最も先進的なバックドアのひとつ」だそうです。

Daxinの特徴のひとつは、マルウェアの世界ではあまり典型的ではない「Windowsカーネルドライバーをターゲットとしたマルウェアである」という点。Daxinは高いステルス性を有しており、それはデータ交換と通常のインターネットトラフィックを組み合わせた高度な通信機能に由来します。

Daxinは攻撃者に侵害されたコンピューターシステムへのリモートアクセスを提供するマルウェアというだけでなく、感染端末からデータを盗んだり、遠隔からコマンドを実行したり、別のマルウェアをインストールしたりすることも可能です。Daxinのようなマルウェアは通常、保護されたネットワークから情報を盗んだり、デバイスをさらに侵害したりするために使用されるため、ネットワークトラフィック監視ツールに検出されることを回避するため、データ転送に暗号化または難読化を施します。一方Daxinの場合、端末上のネットワークトラフィックを監視し、特定のパターンが検出してこれを真似ることでネットワーク監視から逃れるよう設計されているとのこと。そして、ネットワークトラフィックの特定パターンを検出したのち、正当なTCPコネクションをハイジャックすることで、攻撃者はコマンド&コントロールサーバーと通信することが可能となります。DaxinがTCPコネクションをハイジャックすることで、攻撃者は悪意のある通信データを正当なトラフィックに偽装可能となるわけです。

ThreatHunterチームは「DaxinがTCPコネクションをハイジャックすることで、通信のステルス性が高まり、厳格なファイアウォールを使用してネットワーク上に接続を確立することが可能になります。これにより、セキュリティオペレーションセンター(SOC)アナリストがネットワーク上の異常を検出することが難しくなります」と記しています。

また、DaxinはTCPコネクションをハイジャックすることで感染デバイスを増やしていくため、感染源となる端末さえインターネットに接続されていれば、その他の端末がインターネットに接続されていなくても感染を広めることが可能です。他にも、Daxinの内蔵機能は感染した端末に追加のコンポーネントを配置することで拡張できます。この追加コンポーネントは32ビットのサービス識別子を特定ハンドルに関連付けるため、攻撃者はリモートから特定のメッセージを送信することで、このコンポーネントと通信することも可能となります。そのため、Daxinに感染した端末ネットワークの中で複雑な通信経路を確立することもでき、これにより悪意のあるトラフィックの検出が難しく、攻撃者が検知される可能性が「最小限に抑えられてしまう」というわけです。

https://i.gzn.jp/img/2022/03/02/china-malware-daxin/s01_m.png

ThreatHunterチームは、Daxinを用いる攻撃者が中国政府を後ろ盾とするハッキンググループ「Slug(別名:Owlproxy)」と関連することを発見しています。なお、Daxinは2013年に初めて検出されており、その時点で現在と同等の機能を有していたそうですが、しばらくの間はサイバー攻撃に使用された形跡はなかった模様。Daxinが関与する最新のサイバー攻撃は2021年11月に観測されたもので、電気通信・運輸・製造業関連の企業をターゲットとしたものだったそうです。

以下ソース
https://gigazine.net/news/20220302-china-malware-daxin/

★関連板★
■えっちな話題なら”ピンクニュース”
http://mercury.bbspink.com/hnews/
■新作AV情報なら”AV情報+”
http://mercury.bbspink.com/avplus/
0003夜更かしなピンクさん2022/03/03(木) 01:23:05.82ID:HVdT3a5H
リモートでアクセスってことはその信号を受けることができるんだから
ネットワーク機能がなきゃダメだってことでしょ?
0004夜更かしなピンクさん2022/03/03(木) 01:53:00.77ID:pQx4ATmR
>>3
感染したローカルマシン間でリレーして
外部と繋がってるマシン経由でアクセスできるって意味なんじゃね?
0005夜更かしなピンクさん2022/03/03(木) 02:01:03.05ID:VfkuEC/V
>・・インターネットに直接接続されていない・・
テレパシー?
いや、「間接的に接続されている」デバイスの話なんだろう。
0006夜更かしなピンクさん2022/03/03(木) 03:12:38.61ID:WE/IjAPu
外部から書き換え不能なデバイスって結構需要ありそうなのにあんまきかない
0007夜更かしなピンクさん2022/03/03(木) 04:24:17.46ID:wTk33J3e
>>2
中国のアイロンなんかにも仕掛けてあったな
PC部品中国製だらけだから怖いな
0008夜更かしなピンクさん2022/03/03(木) 11:24:11.14ID:uDSEwYWS
>>1
「インターネットに直接接続」の意味がわからん
記者は本当に理解して書いてるのか?
0009夜更かしなピンクさん2022/03/03(木) 15:56:17.74ID:OYzyW+jD
無線LAN積んでないスタンドアロンでも感染するのかと思った。
びっくりした
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況