シンガポール医療機関の大規模情報漏洩、関与グループが判明
感染後はさらに暗号化されたペイロードを読み込み、標的ごとに用意されたコマンド&コントロール(C&C)サーバに接続。侵入したコンピュータ内のシステム情報を外部へ送信したり、さらなるツールを入手する。
また「Mimikatz」をはじめ、複数のツールを利用して組織内ネットワークにおける他コンピュータへ感染を拡大。拡散方法は明らかとなっていないが、ライブラリロード問題を悪用する別のトロイの木馬「Nibatad」も確認された。
同グループが用いたツールの一部は、東南アジアやロシアの防衛、電気通信、エネルギー関連、イギリスの宿泊施設などを標的とした攻撃など、シンガポール以外での標的型攻撃でも確認されたが、「Whitefly」以外では唯一のケースだという。
シンガポール以外を狙った攻撃に同グループが関与した可能性もあるものの、別のグループが同じツールを利用した可能性が高いと同社では分析している。
(Security NEXT - 2019/03/15 )
ツイート
関連リンク
PR
関連記事
国際作戦「チャクラV」でサポート詐欺を摘発 - 悪質ドメイン6.6万件閉鎖
NICT、「CYDER」の開催日程を発表 - 初級コースが受付開始
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
サポート詐欺の相談が1000件超 - SNS乗っ取り相談も増加
まもなくGWの長期休暇 - セキュリティ対策の確認を
2024年の不正アクセス届出166件 - 脆弱性や設定不備が標的に
「クレカセキュリティGL」が改訂 - ECの対策強化など盛り込む
先週注目された記事(2025年2月16日〜2025年2月22日)
2024年4Qのセキュ相談 - 「不正ログイン」が45%増
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も