「Thrip」が衛星通信や防衛産業を標的に - 中国国内の端末から操作
また地理空間画像の処理と地図作成を業務とする事業者の運用システムで、GIS(地理情報システム)ソフトウェアが稼働している端末も標的としていた。
当初、同グループは独自のマルウェアを用いて攻撃を展開していたが、2017年ごろより、OSが提供する「PsExec」「PowerShell」や端末に導入されていた通信アプリ「WinSCP」「LogMeIn」などと、「Mimikatz」といったツールやカスタムマルウェアを併用しているという。
発覚をおそれてか、カスタムマルウェアを用いるのは、特定の端末に狙いを絞った際で、トロイの木馬「Rikamanu」や、同マルウェアをベースとした情報を盗み出すマルウェア「Catchamas」をはじめ、キーロガー「Mycicil」や、バックドア「Spedear」などを用いていた。

攻撃対象の業種(画像:Symantec)
(Security NEXT - 2018/07/04 )
ツイート
関連リンク
PR
関連記事
海外子会社に不正アクセス、情報流出の可能性 - オカムラ
燃料調達システムに不正アクセス、情報が流出 - 日本郵船
海外子会社がランサム被害、生産プラントは操業継続 - 住友金属鉱山
海外子会社にサイバー攻撃、グループも含め影響調査 - 三精テクノ
旧メールシステムのアカウントに不正アクセス - ゼットン
YCC情報システムにサイバー攻撃 - 影響など詳細を調査
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
過去の不正アクセスが発覚、攻撃検知後の調査で判明 - コスモスイニシア
ネットワーク機器経由で侵入、脆弱性突かれる - 日本コロムビア
子会社通販サイトの情報流出可能性、対象件数を特定 - 日創グループ

