シンガポール医療機関の大規模情報漏洩、関与グループが判明
感染後はさらに暗号化されたペイロードを読み込み、標的ごとに用意されたコマンド&コントロール(C&C)サーバに接続。侵入したコンピュータ内のシステム情報を外部へ送信したり、さらなるツールを入手する。
また「Mimikatz」をはじめ、複数のツールを利用して組織内ネットワークにおける他コンピュータへ感染を拡大。拡散方法は明らかとなっていないが、ライブラリロード問題を悪用する別のトロイの木馬「Nibatad」も確認された。
同グループが用いたツールの一部は、東南アジアやロシアの防衛、電気通信、エネルギー関連、イギリスの宿泊施設などを標的とした攻撃など、シンガポール以外での標的型攻撃でも確認されたが、「Whitefly」以外では唯一のケースだという。
シンガポール以外を狙った攻撃に同グループが関与した可能性もあるものの、別のグループが同じツールを利用した可能性が高いと同社では分析している。
(Security NEXT - 2019/03/15 )
ツイート
関連リンク
PR
関連記事
夏季休暇に備えてセキュリティ対策の見直しを
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
先週注目された記事(2025年6月15日〜2025年6月21日)
国際作戦「チャクラV」でサポート詐欺を摘発 - 悪質ドメイン6.6万件閉鎖
NICT、「CYDER」の開催日程を発表 - 初級コースが受付開始
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
サポート詐欺の相談が1000件超 - SNS乗っ取り相談も増加
まもなくGWの長期休暇 - セキュリティ対策の確認を
2024年の不正アクセス届出166件 - 脆弱性や設定不備が標的に