シンガポール医療機関の大規模情報漏洩、関与グループが判明
感染後はさらに暗号化されたペイロードを読み込み、標的ごとに用意されたコマンド&コントロール(C&C)サーバに接続。侵入したコンピュータ内のシステム情報を外部へ送信したり、さらなるツールを入手する。
また「Mimikatz」をはじめ、複数のツールを利用して組織内ネットワークにおける他コンピュータへ感染を拡大。拡散方法は明らかとなっていないが、ライブラリロード問題を悪用する別のトロイの木馬「Nibatad」も確認された。
同グループが用いたツールの一部は、東南アジアやロシアの防衛、電気通信、エネルギー関連、イギリスの宿泊施設などを標的とした攻撃など、シンガポール以外での標的型攻撃でも確認されたが、「Whitefly」以外では唯一のケースだという。
シンガポール以外を狙った攻撃に同グループが関与した可能性もあるものの、別のグループが同じツールを利用した可能性が高いと同社では分析している。
(Security NEXT - 2019/03/15 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
サポート詐欺の相談が1000件超 - SNS乗っ取り相談も増加
まもなくGWの長期休暇 - セキュリティ対策の確認を
2024年の不正アクセス届出166件 - 脆弱性や設定不備が標的に
「クレカセキュリティGL」が改訂 - ECの対策強化など盛り込む
先週注目された記事(2025年2月16日〜2025年2月22日)
2024年4Qのセキュ相談 - 「不正ログイン」が45%増
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁