コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心
攻撃手法は従来と同様で、中国の話題を扱ったニュースレターに見せかけたメールで興味を引き、ウェブサイトへ誘導。別ドメインに設置した細工した「PowerPointファイル」や「Wordファイル」を用いてマルウェアへ感染させていた。
悪意あるファイルは、実際に公開されている正規ファイルを改変して作成されたもので、既知の脆弱性「CVE-2012-0158」「CVE-2014-4114」「CVE-2015-1641」を悪用しており、バックドア「Enfourks」「Steladok」に感染するおそれがあったという。
(Security NEXT - 2016/07/28 )
ツイート
PR
関連記事
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
「VPN脆弱性」以外の侵入経路もお忘れなく - 水飲み場攻撃など健在
Doctor Webに標的型攻撃 - マルウェアDB配信を一時停止
教員がフィッシング被害、侵害アカウントからさらなる攻撃 - 明治薬科大
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
標的型攻撃で内部資料20件が流出、開発環境などに影響なし - 富士ソフト
標的型攻撃で内部システムに複数回アクセス、情報流出の可能性 - 富士ソフト
標的型攻撃メールでPCがマルウェア感染 - 東大研究機関
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ