エネルギー産業狙う攻撃グループ、年頭より攻撃活発化 - 制御システムへのアクセス狙う
同グループにおける最近の攻撃は、エネルギー施設の運用状況を掌握し、稼働している制御システムへのアクセスを狙ったもので、現在判明しているだけでも、米国、トルコ、スイスなどの組織へ攻撃を展開していた。
侵入の手口は、従来と同様で、メールやウェブ、ソフトウェア経由が確認されている。メールでは、「パーティーの招待状」を装うケースや、業界の具体的な内容へ言及したメールによる標的型攻撃も確認された。
さらにネットワークにおけるアカウント情報を把握するため、業界関係者が利用するサイトで水飲み場型攻撃を展開。実際に奪われた情報を利用して外部からアクセスを受け、バックドアをインストールされたケースもある。
また感染活動として、Windowsの標準アプリケーションにトロイの木馬を仕込む手口が確認されたほか、「Adobe Flash Player」のアップデートを偽装することもあった。
(Security NEXT - 2017/09/07 )
ツイート
関連リンク
PR
関連記事
Ivanti製品狙う「RESURGE」、米当局が検知や復旧方法を公開
侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
IoT製品のセキュ評価制度「JC-STAR」 - 4レベルで認証、取消もあり
複数国連携で「LockBit」の開発者など逮捕 - 防弾ホスティング関係者も
ランサムウェア「RansomHub」が猛威 - 7カ月で200件超の被害
イラン政府が支援する攻撃グループ、ランサム攻撃者ともつながり
Windows端末の障害問題に便乗するサイバー攻撃が発生中
MS、クラウドの脆弱性にCVE番号を発行 - 透明性確保を目指す
国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
実践的サイバー防御演習「CYDER」の開催日程が発表 - 受付も開始