Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘

標的型攻撃に対し、共有されたハッシュ値など「IoC(Indicators of Compromise)」を利用して対策を講じることも少なくないが、Kasperskyはサイバー攻撃グループ「Cloud Atlas」の事例を挙げ、「IoC」による対策が陳腐化していると指摘した。

同社が挙げた「Cloud Atlas」は、少なくとも2014年ごろより活動を展開するサイバー攻撃グループ。別名「Inception」としても知られている。

ポルトガルやルーマニア、トルコ、ウクライナ、ロシア、トルクメニスタン、アフガニスタン、キルギスタンなどで政府機関、グローバル事業者や航空宇宙産業、宗教団体を標的とする攻撃が確認されている。

従来の攻撃では、メールの添付ファイルを悪用。細工した「Wordファイル」を用いてOfficeの数式エディタに関する脆弱性「CVE-2017-11882」「CVE-2018-0802」を突き、マルウェア「PowerShower」へ感染させる手法を用いていることが明らかとなっている。

「PowerShower」では、さらに悪意のある数種類のモジュールをダウンロードし、システム関連情報やパスワード、使用されたファイルを窃取。外部のコマンド&コントロールサーバへの送信していた。

(Security NEXT - 2019/09/04 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

北朝鮮関与「HIDDEN COBRA」のツールに新亜種 - 米政府が情報公開
米政府のサイバーアラートに見せかけた偽メールに注意
日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
米司法省、APT10所属の中国人2人を刑事訴追 - 日本含む12カ国数十社を侵害
中国関与の攻撃グループ「APT10」の活動を非難 - 外務省談話
北朝鮮の攻撃グループ、「Bluetoothデバイス」情報を収集
フロント企業で人材確保していた「FIN 7」 - リーダー逮捕後も活動継続
北朝鮮のトネリングツール「ELECTRICFISH」が明らかに
「Drupal」脆弱性で感染を拡大するボット「Muhstik」見つかる