「macOS」の脆弱性、香港のサイト訪問者狙う攻撃で悪用されていた--グーグル報告

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部2021年11月15日 09時20分
  • 一覧
  • このエントリーをはてなブックマークに追加

 Googleの脅威分析グループ(Threat Analysis Group:TAG)は、香港のウェブサイトへの訪問者を標的としたハッカーらが、未修正だった「macOS」のゼロデイ脆弱性を悪用し、スパイ行為を行っていた可能性があることが8月に分かったと明らかにしている。

 Appleは9月、セキュリティアップデートでこの「macOS Catalina」の脆弱性(CVE-2021-30869)を修正している。Google TAGの研究者は、その約1カ月前にこの脆弱性が悪用されている恐れがあることを発見した。

 Appleは、「悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Appleは、この脆弱性を悪用した攻撃が確認されている旨の報告を受けている」とし、Google TAGの研究者がこの脆弱性を報告したことを明らかにしていた。

 Googleは今回、さらなる情報を公開し、いわゆる「水飲み場型」(watering hole)攻撃だったことを明らかにした。水飲み場型攻撃は、攻撃対象となるユーザーの特性に基づいて標的とするウェブサイトを選択し、改ざんなどを行う。今回の攻撃では、「Mac」や「iPhone」のユーザーが標的とされた。

 Google TAGのErye Hernandez氏は、「攻撃者が悪用したウェブサイトには、攻撃者が制御するサーバーからのエクスプロイトに対応する2つのiframeが含まれていた。1つはiOS用で、もう1つはmacOS用だった」と説明した。

 この水飲み場型攻撃は、macOS Catalinaで未修正だったXNUの特権昇格の脆弱性を悪用し、バックドアのインストールを引き起こしていた。

 Hernandez氏は、「この脅威アクターは、十分なリソースを持ち、国家を後ろ盾としている可能性が高いグループだと確信している」と指摘する。

 バックドアには標的のスパイを目的としたマルウェアの一般的な特徴が含まれていた。被害者のデバイスフィンガープリント、画面キャプチャー、ファイルのアップロードとダウンロード、ターミナルコマンドの実行などだ。音声の録音やキーストロークの記録も可能だ。

 Googleは、標的となったウェブサイトについて明らかにしていないが、香港の「メディア機関や、著名な民主派の労働団体と政治グループ」のウェブサイト訪問者が狙われたとしている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]