「Thrip」が衛星通信や防衛産業を標的に - 中国国内の端末から操作
また地理空間画像の処理と地図作成を業務とする事業者の運用システムで、GIS(地理情報システム)ソフトウェアが稼働している端末も標的としていた。
当初、同グループは独自のマルウェアを用いて攻撃を展開していたが、2017年ごろより、OSが提供する「PsExec」「PowerShell」や端末に導入されていた通信アプリ「WinSCP」「LogMeIn」などと、「Mimikatz」といったツールやカスタムマルウェアを併用しているという。
発覚をおそれてか、カスタムマルウェアを用いるのは、特定の端末に狙いを絞った際で、トロイの木馬「Rikamanu」や、同マルウェアをベースとした情報を盗み出すマルウェア「Catchamas」をはじめ、キーロガー「Mycicil」や、バックドア「Spedear」などを用いていた。

攻撃対象の業種(画像:Symantec)
(Security NEXT - 2018/07/04 )
ツイート
関連リンク
PR
関連記事
システムでランサム被害、受注や出荷に遅滞 - 興和江守
WPホスティングサービス「ConoHa WING」用移行プラグインに脆弱性
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
ランサム被害を確認、納品用ファイルは無事 - オムニバス・ジャパン
事故関係の通話内容含む一部記録媒体が所在不明 - 東京海上ダイレクト
委託先で不正アクセス、個人情報流出の痕跡は確認されず - NECネクサ
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
【特別企画】最先端企業が直面した「AIセキュリティの盲点」とは? - 生成AIテーマにカンファレンス
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園

