Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

攻撃手法は従来と同様で、中国の話題を扱ったニュースレターに見せかけたメールで興味を引き、ウェブサイトへ誘導。別ドメインに設置した細工した「PowerPointファイル」や「Wordファイル」を用いてマルウェアへ感染させていた。

悪意あるファイルは、実際に公開されている正規ファイルを改変して作成されたもので、既知の脆弱性「CVE-2012-0158」「CVE-2014-4114」「CVE-2015-1641」を悪用しており、バックドア「Enfourks」「Steladok」に感染するおそれがあったという。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
標的型攻撃で内部資料20件が流出、開発環境などに影響なし - 富士ソフト
標的型攻撃で内部システムに複数回アクセス、情報流出の可能性 - 富士ソフト
標的型攻撃メールでPCがマルウェア感染 - 東大研究機関
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
米子会社に不正アクセス、個人情報流出の可能性 - 東京化成工業
攻撃者視点でネットワークをテストするサービス - ユービーセキュア
米英豪、イランのAPT活動に注意喚起 - 「Fortinet」「Exchange」の脆弱性が標的
従業員メルアカが乗っ取り被害、訓練効果で早期に把握 - EIZO
東京商工会議所、会員向けセキュ対策でコンソーシアムを発足