Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

攻撃コードのほとんどがコピー&ペーストにより作成されていたというAPT攻撃「Patchwork」が、感染を拡大している。国内企業に対しても標的型攻撃を展開しているとの報告もあり、注意が必要だ。

「Patchwork」は政府や関連機関を対象に標的型攻撃を行っているAPTグループ。Cymmetriaによれば、政治や軍事的な目的で活動しており、とりわけ東南アジアや南シナ海問題に関心を持つという。2015年後半より活動が観測されているが、2014年ごろから活動していたとの見方もある。

グループ名の「Patchwork」は、攻撃で用いられたコードの多くが、オンライン上へ投稿されていたもので、「コピー&ペースト」により作成されていることから名付けられた。洗練された攻撃ではないものの、標的型攻撃により感染を広げており、Cymmetriaは感染端末の推定台数を2500台と見積もっている。

インドのビジネスアワーに活動が見られ、同攻撃について観測したKaspersky Labは、「Dropping Elephant」と命名。国家が関与した明確な証拠はないとしつつも、インドが関連すると見られる複数の指標を把握しているという。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

ラック、「ペネトレーションテストサービス」を提供 - 疑似標的型攻撃も実施
カスペ、Linuxメールサーバ向け製品に新版 - マクロウイルス対策など追加
エネルギー産業狙う攻撃グループ、年頭より攻撃活発化 - 制御システムへのアクセス狙う
MIND、一連の攻撃シナリオから検知する対策サービス
ALSI、公衆無線LAN提供事業者向けのフィルタリングプラットフォーム
サイトに不正アクセス、相談者のメアド2.6万件流出か - JETRO
Flashゼロデイ攻撃、APTグループ「ScarCruft」関与か - EMETで回避可能
なりすましや添付ファイルの拡張子偽装を警告するメール向けサービス
メール添付ファイルや記載URLの危険性をチェックするサービス - BIGLOBE
SCSK、標的型攻撃の監視防御サービス