Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装

今回の攻撃に用いられたWordファイルは、検知を避けるためにパスワードが設定されており、メールの本文にパスワードが記載されていた。さらにファイルを開いた際、マクロを有効化するよう記載されていた。

バックドアによる外部通信についても、従来はハードコードされた暗号化キーを用いていたが、不正な通信が解読されにくいようコマンド&コントロール(C&C)サーバごとに変化させるなど進化が確認されている。

同社は「APT10」が積極的に攻撃ツールのメインテナンスやアップデートを実施していると指摘。注意を呼びかけている。

(Security NEXT - 2018/09/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Zyxel製機器の脆弱性、積極的な悪用も - あらたな脆弱性も判明
重要インフラ狙う中国関与の「Volt Typhoon」攻撃 - 中小企業も攻撃の踏み台に
パロアルト、「PAN-OS」に新版 - Advanced WildFireなど新機能
Zyxel製品の深刻な脆弱性、4月に修正済み - 報告者がサイレントパッチの危険性を指摘
Zyxel製セキュリティ製品に深刻な脆弱性 - 機器の制御奪われるおそれ
米政府、悪用済み脆弱性リストに15件を追加
カスペ、APT攻撃や制御システムの脅威情報サービス - 個別調査も対応
攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
マルウェアとの遭遇率、3年で約半分に - MS調査
Microsoft Defender ATP、ファームウェア経由の攻撃対策を強化