「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
今回の攻撃において外部のコマンド&コントロール(C&C)サーバで利用されたドメインは、怪しまれないよう中東地域向けの求職サイトを偽装。
また同ドメインは2月18日に取得されており、未知の脆弱性を利用したゼロデイ攻撃をしかけるため、攻撃者は少なくとも3カ月以上前から活動していたとQihoo 360は指摘。
感染活動で用いるメールの内容も、攻撃対象にあわせて変化させており、典型的なAPT攻撃であり、コストを度外視した攻撃が展開されていると分析している。
(Security NEXT - 2018/06/15 )
ツイート
関連リンク
PR
関連記事
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
米当局、行政機関へ「Office」ゼロデイ脆弱性の緩和策実施を要請
ゴールデンウィークに向けてセキュリティ体制の再確認を
用語理解に格差、経営層とセキュ担当者の対話に断絶も
「10大脅威」の解説資料が公開 - 自組織に応じた対策を
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
「情報セキュリティ10大脅威 2023」 - 組織は「ランサム」が引き続き首位
年末年始に向けてセキュリティ体制のチェックを
脆弱性攻撃の8割超が「Office」狙い - いまだFlash狙いの攻撃も
「情報セキュリティ10大脅威 2022」の組織編含む解説書が公開