攻撃グループ「White Company」 - あえてセキュリティ製品に検知させ陽動か
Cylanceでは、同調査を通じて、同グループが攻撃対象の分析能力に長けていることにくわえ、エクスプロイトの自動構築システムを利用している証拠を確認したと説明。
修正パッチが用意されていないいわゆる「ゼロデイ脆弱性」を入手、悪用できる環境にある可能性があるとの見方も示した。
攻撃で利用されたエクスプロイトは、ターゲットのシステムから自身を完全に削除する機能を備え、調査が行われていないか複数の手法を用いて確認。また疑念を持たれないよう「おとりドキュメント」を表示するソーシャルエンジニアリングなどのテクニックも用いている。
一方マルウェアは、6種類の難読化を用いてペイロードを入れ子状態にすることで検知を回避しようとしていたほか、エクスプロイトと同様、調査対象となっていないか確認する機能を装備。侵害したシステムをコマンド&コントロールサーバとして利用していたという。
(Security NEXT - 2018/11/15 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ