「Thrip」が衛星通信や防衛産業を標的に - 中国国内の端末から操作
また地理空間画像の処理と地図作成を業務とする事業者の運用システムで、GIS(地理情報システム)ソフトウェアが稼働している端末も標的としていた。
当初、同グループは独自のマルウェアを用いて攻撃を展開していたが、2017年ごろより、OSが提供する「PsExec」「PowerShell」や端末に導入されていた通信アプリ「WinSCP」「LogMeIn」などと、「Mimikatz」といったツールやカスタムマルウェアを併用しているという。
発覚をおそれてか、カスタムマルウェアを用いるのは、特定の端末に狙いを絞った際で、トロイの木馬「Rikamanu」や、同マルウェアをベースとした情報を盗み出すマルウェア「Catchamas」をはじめ、キーロガー「Mycicil」や、バックドア「Spedear」などを用いていた。

攻撃対象の業種(画像:Symantec)
(Security NEXT - 2018/07/04 )
ツイート
関連リンク
PR
関連記事
複数サーバでランサム被害、ECサイト運営などに影響 - はるやまHD
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
クラウドのファイル権限に設定ミス、URL指定でアクセス可能 - コスモ石油マーケ
先週注目された記事(2025年6月15日〜2025年6月21日)
委託先事業者がメールを誤送信、メアド流出 - 栃木県
Googleグループ57件が公開設定、個人情報が外部閲覧状態に - ダイソー
案内メール誤送信で顧客のメアドが流出 - アルバイトタイムス
学校でグループウェアを操作ミス、アンケートや成績など流出 - さいたま市
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも