シンガポール医療機関の大規模情報漏洩、関与グループが判明
感染後はさらに暗号化されたペイロードを読み込み、標的ごとに用意されたコマンド&コントロール(C&C)サーバに接続。侵入したコンピュータ内のシステム情報を外部へ送信したり、さらなるツールを入手する。
また「Mimikatz」をはじめ、複数のツールを利用して組織内ネットワークにおける他コンピュータへ感染を拡大。拡散方法は明らかとなっていないが、ライブラリロード問題を悪用する別のトロイの木馬「Nibatad」も確認された。
同グループが用いたツールの一部は、東南アジアやロシアの防衛、電気通信、エネルギー関連、イギリスの宿泊施設などを標的とした攻撃など、シンガポール以外での標的型攻撃でも確認されたが、「Whitefly」以外では唯一のケースだという。
シンガポール以外を狙った攻撃に同グループが関与した可能性もあるものの、別のグループが同じツールを利用した可能性が高いと同社では分析している。
(Security NEXT - 2019/03/15 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2025年11月30日〜2025年12月6日)
2026年1月開催の「JSAC2026」、参加登録がスタート
先週注目された記事(2025年11月23日〜2025年11月29日)
先週注目された記事(2025年11月16日〜2025年11月22日)
先週注目された記事(2025年11月9日〜2025年11月15日)
先週注目された記事(2025年11月2日〜2025年11月8日)
「不正ログイン」相談が約1.5倍 - 「偽警告」は関係者逮捕で減少するも限定的
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開

