日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開
中国の関与が指摘されるサイバー攻撃グループ「APT10」のあらたな活動が観測された。従来見られなかったダウンローダーを攻撃に用いていたという。
「APT10」は、「menuPass」「StonePanda」「Red Apollo」「CVNX」「POTASSIUM」「ChessMaster」などといった別名でも知られる攻撃グループ。国内を標的とした攻撃では、「CSVファイル」を用いた攻撃なども観測されている。
2018年12月には、日本をはじめ、少なくとも12カ国以上の企業45社を侵害したとして、米司法省が同グループ関係者を刑事訴追しており、米国、イギリス、日本などが、中国が関与するとされる同グループの活動について、非難する声明を発表している。
今回あらたに東南アジア地域で同グループが関与したと見られるあらたな活動が観測されたもの。4月末にフィリピンでサンプルを取得したとして、enSiloが詳細を明らかにした。
同社によると、最終的にダウンロードされるマルウェアは、「APT10」が利用することで知られるリモートアクセスツール「PlugX」のほか、「Quasar RAT」だったが、これらを感染させるために従来見られなかったダウンローダを使用していたという。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性