仮想通貨採掘のマルウェアに感染された政府サーバー
仮想通貨採掘のマルウェア 感染を通じて第三者のリソースを仮想通貨採掘に使う、いわゆる「クリプトジャキング」は、新たな脅威ではないが、とても進化しています。特に、この作業の唯一の目的はコンピューターのCPUを使って数字を計算することなので、静かに接近し、痕跡を残さないのが特徴です。このような特性のため、疎かな管理で放置されている多くのデバイスが攻撃のターゲットになっています。特に、政府機関のシステムは主な攻撃の対象の一つです。 最近、韓国の政府機関が運営するサーバーがマルウェアに感染され、仮想通貨の採掘に使われていたが、数年間誰も発見せず放置されていた事件が話題となりました。問題のデバイスは政府が畜産農家から発生する悪臭をリアルタイムでモニタリングするために全国の農家に設置したもので、追跡の結果、この事件の攻撃者はクリプトジャキングで有名な Outlaw Hacking Groupだと判明されました。2017年に設置した直後からシステムのサーバーがマルウェアに感染された痕跡が発見されました。CIPチームはこの件で使われた悪性IPアドレスの活動履歴、インシデントの原因をCriminal IPとOSINTを活用して分析しました。 出典: SBSニュース "仮想通貨採掘に使われた政府システム…4年経つまで誰も気づいてなかった" 仮想通貨の採掘に使われた畜産モニタリングシステムを報道したニュースの画面 今回の分析レポートは仮想通貨の採掘マルウェアに感染された政府システムを報道したニュースの内容とスクリーンショットなどのOSINTやCTIシステムを通じて追跡した内容に基づいて作成されました。 メディアから報道された 仮想通貨採掘のマルウェア 事件のタイムライン 2017.10.05 12:03:48 ~ 2017.10.30 16:13:14