Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

また同社の分析では、中国政府や外交関係者を中心に、つながりがあるパキスタン、スリランカ、ウルグアイ、バングラディッシュ、米国、台湾などの関係組織なども対象としていた。

攻撃手法は、対象者に関連するメールを送りつけ、外部サイトへアクセスさせる手口。OfficeファイルやPDFを利用し、既知の脆弱性に対して攻撃をしかけてバックドアへ感染させ、感染端末からデータを窃取する。くわえて政治的なニュースを用いた水飲み場攻撃も展開していた。

一方シマンテックによれば、「Patchwork」が政治的な活動にくわえ、標的を企業へと拡大しているという。同社の観測では攻撃対象の約半数を米国が占めているが、日本、中国、東南アジア、英国などの企業も対象となっていた。

悪意あるファイルがホストされていたサイトのドメインは、中国情報機関の正規の情報源であると称して登録されていた。攻撃対象は、「航空」「放送」「金融」「エネルギー」など重要インフラのほか、製薬や出版、ソフトウェアなど幅広い業種をターゲットにしていた。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

Cymulate製の疑似標的型攻撃サービス - 内部感染フェーズも再現
ランサム感染で顧客プログラム資産が流失した可能性 - システム開発会社
正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
米政府、イランによるサイバー攻撃の警戒呼びかけ - 大統領選が標的に
英政府、ロシアによる東京五輪狙うサイバー攻撃を非難 - 米司法省は関係者を6人を訴追
「ランサムDDoS」を国内で観測 - 支払有無で結果変わらず
DoS/DDoS攻撃キャンペーンに警戒を - 各国機関が注意喚起
偽メール対策製品の対応プラットフォームを拡大 - Darktrace
TwoFive、ログの機械学習による脅威検知製品 - アナリスト解析を再学習
委託先に標的型攻撃、電気通信設備の資料が流出か - 国交省