執拗な標的型攻撃、16作戦でメール137件 - 感染ファイル名は平均85.9文字
添付ファイルには、ZIPファイルを用いており、メールの本文にパスワードを記載。ZIPファイル内部の悪意あるファイルは、ファイル名を長くすることで、拡張子を見にくくする手口を好んで使用していた。攻撃に用いたファイル名の平均文字数は85.9文字に及ぶ。
また文字の順番を入れ替える制御文字「RLO(Right-to-Left Override)」も活用。今回の攻撃キャンペーンで感染するマルウェアは、いずれも同一の挙動を見せるという。
同機構は、今回の分析を通じ、攻撃の特徴などを把握するためにも、業界団体との情報共有や連携が重要と説明。さらに会員組織の組織内CSIRTへ情報が行きわたり、対応を取るためのスキーム作りが今後の課題であると指摘している。
(Security NEXT - 2016/06/30 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ