攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も
APTグループ「Tick」が関係すると見られる攻撃活動が2018年以降も観測されている。国内組織に対して引き続き攻撃を展開しており、JPCERTコーディネーションセンターが注意を呼びかけた。

JPCERT/CCが公表したマルウェアの通信先
同グループは、「BRONZE BUTLER」といった名称でも知られ、国内企業の知的財産などを狙って活動する攻撃グループ。
2016年ごろより活動が知られるようになったが、同センターの調査によれば、2018年以降も同グループが関与したと見られる標的型攻撃や、脆弱性攻撃が継続的に観測されているという。
同グループでは、マルウェア「Datper」の感染活動を展開しているが、従来のドライブバイダウンロード攻撃から、メールによる標的型攻撃へシフト。添付ファイルを用いてマルウェアへ感染させようとしていた。
マルウェアそのものも進化しており、2018年2月以前であれば、データの送受信にハードコードされた固定のRC4キーを暗号化に用いていたため、通信内容を解読できたが、3月以降はランダムなRC4キーとRSA暗号を用いるよう変更されるなど巧妙化した。
(Security NEXT - 2019/02/22 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も

