北朝鮮の攻撃グループ「HIDDEN COBRA」、国内で活動した形跡
今回観測された「FALLCHILL」は、少なくとも2016年より利用されていることが判明しており、二重化されたプロクシを用い、TLSに見せかけた暗号化通信を行うのが特徴。
また「FALLCHILL」の感染源は、「HIDDEN COBRA」が利用する別のマルウェアや、ウェブサイトなどと見られている。DHSの調査では、航空宇宙、通信、金融分野などが、おもな攻撃対象となっていた。
米政府では、組織内で「Volgmer」「FALLCHILL」などへ感染していないかチェックできるよう、「STIX」や「CSVファイル」で脅威情報を提供。マルウェアの解析結果についてもPDFで公開しており、調査などに利用することができる。
(Security NEXT - 2017/12/20 )
ツイート
関連リンク
PR
関連記事
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
サーバがランサム被害、情報流出など影響を調査 - サンエイ
まもなくGWの長期休暇 - セキュリティ対策の確認を
サイバー攻撃による個人情報流出が判明 - HOYA
サーバがランサム感染、取引先情報が流出の可能性 - 無線通信機器メーカー
サイバー攻撃でシステム障害、情報流出は調査中 - 地域支援型の投資会社
海外子会社がランサム被害、情報流出など影響を調査 - ローツェ
海外グループ会社にランサム攻撃、情報流出の可能性 - TOPPAN