Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開

攻撃グループは、ダウンローダとして4種類のファイルを展開。実行ファイルは一見問題ないように見えるが、同梱される悪意あるライブラリファイルを読み込むいわゆる「DLLサイドローディング」によって、攻撃を実行していた。

また同じく同梱されていたバイナリファイルは暗号化されており、メモリ上に展開されたあと、「PlugX」や「RedLeaves」と類似した方法で復号化が行われていたという。

また一連の攻撃では、韓国のIPアドレスをコマンド&コントロール(C&C)サーバの通信先としており、正規企業に関連あるかのように見せかけた「kaspresksy[.]com」「microsofts[.]org」といったドメインを悪用。攻撃で確認されたzipファイルからは、「APT10」が使用することで知られる「Poison Ivy」も見つかっている。

(Security NEXT - 2019/05/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Firefox 125.0.1」をリリース、脆弱性15件を修正
「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
Oracle、「Java SE」に関する脆弱性13件を修正
Oracle、四半期定例パッチを公開 - のべ441件の脆弱性に対応
WordPress向けプラグイン「InstaWP Connect」に脆弱性
Windows環境下の複数開発言語に脆弱性「BatBadBut」が判明
「Microsoft Edge」にアップデート - 「Chromium」の脆弱性修正を反映
「PHP」に複数の脆弱性 - セキュリティアップデートで修正
「GitLab」にセキュリティアップデート - 脆弱性4件を解消