「Thrip」が衛星通信や防衛産業を標的に - 中国国内の端末から操作
また地理空間画像の処理と地図作成を業務とする事業者の運用システムで、GIS(地理情報システム)ソフトウェアが稼働している端末も標的としていた。
当初、同グループは独自のマルウェアを用いて攻撃を展開していたが、2017年ごろより、OSが提供する「PsExec」「PowerShell」や端末に導入されていた通信アプリ「WinSCP」「LogMeIn」などと、「Mimikatz」といったツールやカスタムマルウェアを併用しているという。
発覚をおそれてか、カスタムマルウェアを用いるのは、特定の端末に狙いを絞った際で、トロイの木馬「Rikamanu」や、同マルウェアをベースとした情報を盗み出すマルウェア「Catchamas」をはじめ、キーロガー「Mycicil」や、バックドア「Spedear」などを用いていた。

攻撃対象の業種(画像:Symantec)
(Security NEXT - 2018/07/04 )
ツイート
関連リンク
PR
関連記事
サカタのタネにサイバー攻撃 - 侵入痕跡を確認
中学校で生徒の個人情報含む書類がファイルごと所在不明 - 横浜市
アスクル子会社の受託物流サービス、取引先情報流出の可能性
従業員個人PCがマルウェア感染、業務用認証情報が流出 - QUICK
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起
先週注目された記事(2025年11月2日〜2025年11月8日)
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
ランサム攻撃でシステム障害が発生、影響など調査 - エネサンスHD
先週注目された記事(2025年10月26日〜2025年11月1日)
ランサム被害でシステム障害、グループ各社に影響 - テイン

