北朝鮮の攻撃グループ「HIDDEN COBRA」、国内で活動した形跡
今回観測された「FALLCHILL」は、少なくとも2016年より利用されていることが判明しており、二重化されたプロクシを用い、TLSに見せかけた暗号化通信を行うのが特徴。
また「FALLCHILL」の感染源は、「HIDDEN COBRA」が利用する別のマルウェアや、ウェブサイトなどと見られている。DHSの調査では、航空宇宙、通信、金融分野などが、おもな攻撃対象となっていた。
米政府では、組織内で「Volgmer」「FALLCHILL」などへ感染していないかチェックできるよう、「STIX」や「CSVファイル」で脅威情報を提供。マルウェアの解析結果についてもPDFで公開しており、調査などに利用することができる。
(Security NEXT - 2017/12/20 )
ツイート
関連リンク
PR
関連記事
アスクル子会社の受託物流サービス、取引先情報流出の可能性
番組編集ネットワークにランサム攻撃 - ケーブルテレビ可児
ランサム被害で顧客や取引先の情報が流出 - アスクル
第三者がサーバより情報を窃取、データ暗号化は確認されず - プラ製品メーカー
ランサム攻撃でシステム障害が発生、影響など調査 - エネサンスHD
一部サーバでランサム被害、バックアップ削除も - 新報国マテリアル
利用していたシフト管理SaaSから従業員情報が流出 - 西友
先週注目された記事(2025年10月26日〜2025年11月1日)
ランサム被害でシステム障害、グループ各社に影響 - テイン
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル

