「Thrip」が衛星通信や防衛産業を標的に - 中国国内の端末から操作
また地理空間画像の処理と地図作成を業務とする事業者の運用システムで、GIS(地理情報システム)ソフトウェアが稼働している端末も標的としていた。
当初、同グループは独自のマルウェアを用いて攻撃を展開していたが、2017年ごろより、OSが提供する「PsExec」「PowerShell」や端末に導入されていた通信アプリ「WinSCP」「LogMeIn」などと、「Mimikatz」といったツールやカスタムマルウェアを併用しているという。
発覚をおそれてか、カスタムマルウェアを用いるのは、特定の端末に狙いを絞った際で、トロイの木馬「Rikamanu」や、同マルウェアをベースとした情報を盗み出すマルウェア「Catchamas」をはじめ、キーロガー「Mycicil」や、バックドア「Spedear」などを用いていた。

攻撃対象の業種(画像:Symantec)
(Security NEXT - 2018/07/04 )
ツイート
関連リンク
PR
関連記事
個人情報約60万件が詐欺グループに - 個情委が名簿事業者に行政指導
ニッケがサイバー攻撃被害 - ダークウェブで流出情報を確認
こども園職員、園児写真をSNSに無断投稿 - 糸満市
先週注目された記事(2025年8月31日〜2025年9月6日)
先週注目された記事(2025年8月24日〜2025年8月30日)
中国支援の攻撃グループ、世界規模で通信など重要インフラを攻撃
サイバー攻撃で顧客情報が流出した可能性 - 三浦工業
露攻撃グループ、「Cisco IOS」旧脆弱性を悪用 - 制御システムにも関心
楽天モバイルに行政指導 - 不正ログインで「通信の秘密」漏洩
「Firefox 142」を公開 - 9件の脆弱性を解消