北朝鮮の攻撃グループ「HIDDEN COBRA」、国内で活動した形跡
今回観測された「FALLCHILL」は、少なくとも2016年より利用されていることが判明しており、二重化されたプロクシを用い、TLSに見せかけた暗号化通信を行うのが特徴。
また「FALLCHILL」の感染源は、「HIDDEN COBRA」が利用する別のマルウェアや、ウェブサイトなどと見られている。DHSの調査では、航空宇宙、通信、金融分野などが、おもな攻撃対象となっていた。
米政府では、組織内で「Volgmer」「FALLCHILL」などへ感染していないかチェックできるよう、「STIX」や「CSVファイル」で脅威情報を提供。マルウェアの解析結果についてもPDFで公開しており、調査などに利用することができる。
(Security NEXT - 2017/12/20 )
ツイート
関連リンク
PR
関連記事
外部からの攻撃でシステム障害、一部授業に影響 - 中村学園大
サイバー攻撃でシステム障害、調査や復旧急ぐ - アサヒグループHD
タイ子会社でサーバや端末がランサム被害 - ダイヤHD
米子会社がランサム被害、影響など詳細を調査 - 天龍製鋸
工作機械メーカーのオークマ、ドイツ子会社でランサム被害
SonicWallのクラウドバックアップに攻撃 - FW情報が漏洩
シフト管理SaaSに攻撃、従業員情報が流出 - スターバックス
先週注目された記事(2025年9月14日〜2025年9月20日)
委託先がランサム被害、ECサイト利用者に影響 - アテックスHD
国交省にサイバー攻撃、ネットワーク経由で内閣府に影響