Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

無人潜水機など海事技術狙う「APT 40」 - 中国関与か

今回報告された「APT 40」の攻撃手法は幅広く、カスタマイズしたバックドアを用いたフィッシング攻撃やウェブへの侵害など、複数の手口で攻撃を展開。フィッシング攻撃では、公表から日が浅い脆弱性を悪用していた。「Googleドライブ」へのアクセスを狙ったケースもある。

組織内へ継続的なアクセスを実現するため、侵害したサーバで「ウェブシェル」などを利用。VPNやリモートデスクトップの認証情報などもターゲットにしていた。

また感染端末のコントロールに「GitHub」「Google」「Pastebin」など一般的に利用されている正規サイトを用いるケースが確認されている。

利用するマルウェアもバックドアをはじめ多彩でコード署名証明書を持つ実行ファイルなども用いていた。あわせて侵害した環境に存在する「Windows」のツールやソフトウェア、一般的に入手可能なツールなどを利用するいわゆる「現地調達」も行っていると指摘している。

20190306_fe_002.jpg
「APT 40」による攻撃のライフサイクル(図:FireEye)

(Security NEXT - 2019/03/06 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

クラウド利用増加で標的型攻撃が進化 - 「初期アクセス」獲得阻止が重要に
Ciscoセキュリティ製品のVPN機能にゼロデイ脆弱性 - ランサムの標的に
Android狙うマルウェア「Infamous Chisel」 - 海外当局がロシア関与と分析
重要インフラ狙う中国関与の「Volt Typhoon」攻撃 - 中小企業も攻撃の踏み台に
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
米政府、北朝鮮関連グループの攻撃に注意喚起 - 標的は暗号通貨やNFT関連
「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
「Exchange Server」脆弱性、10グループ以上が悪用か - パッチ公開前にも
米連邦政府機関に「SolarWinds Orion」製品の遮断命令
米政府、イランによるサイバー攻撃の警戒呼びかけ - 大統領選が標的に