Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト

今回の攻撃において外部のコマンド&コントロール(C&C)サーバで利用されたドメインは、怪しまれないよう中東地域向けの求職サイトを偽装。

また同ドメインは2月18日に取得されており、未知の脆弱性を利用したゼロデイ攻撃をしかけるため、攻撃者は少なくとも3カ月以上前から活動していたとQihoo 360は指摘。

感染活動で用いるメールの内容も、攻撃対象にあわせて変化させており、典型的なATP攻撃であり、コストを度外視した攻撃が展開されていると分析している。

(Security NEXT - 2018/06/15 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「vBulletin」狙った改ざん攻撃 - 他攻撃者のコード実行は制限
7割がセキュリティ予算不足 - 最新技術の導入足かせに
5月中旬から「TCP 37215番ポート」宛パケット増加 - 「Mirai」亜種か
過去1年に企業の14.2%が被害を経験 - 8%がランサム被害
年末年始に備えたセキュリティ対策を - 1月8日の「パッチチューズデー」にも注意
ゼロデイ攻撃で対策費用が倍増 - 対応遅れもコスト増加の原因に
制御システムの脆弱性、3割以上が一時ゼロデイ状態
10日間以上の長期休暇の企業も - GW前にセキュリティ対策の確認を
英Sophos、蘭SurfRightを買収 - 不正メモリ操作の検知技術を取得
不正広告経由で脆弱性攻撃サイトに900万件のアクセス