日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開
中国の関与が指摘されるサイバー攻撃グループ「APT10」のあらたな活動が観測された。従来見られなかったダウンローダーを攻撃に用いていたという。
「APT10」は、「menuPass」「StonePanda」「Red Apollo」「CVNX」「POTASSIUM」「ChessMaster」などといった別名でも知られる攻撃グループ。国内を標的とした攻撃では、「CSVファイル」を用いた攻撃なども観測されている。
2018年12月には、日本をはじめ、少なくとも12カ国以上の企業45社を侵害したとして、米司法省が同グループ関係者を刑事訴追しており、米国、イギリス、日本などが、中国が関与するとされる同グループの活動について、非難する声明を発表している。
今回あらたに東南アジア地域で同グループが関与したと見られるあらたな活動が観測されたもの。4月末にフィリピンでサンプルを取得したとして、enSiloが詳細を明らかにした。
同社によると、最終的にダウンロードされるマルウェアは、「APT10」が利用することで知られるリモートアクセスツール「PlugX」のほか、「Quasar RAT」だったが、これらを感染させるために従来見られなかったダウンローダを使用していたという。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートで修正
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「Chrome」に複数脆弱性 - セキュリティアップデートで解消
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Erlang/OTP」「RoundCube」の既知脆弱性が標的に - 米当局が注意喚起
QNAP、アドバイザリ9件を公開 - 複数脆弱性を修正
アプリ生成「Lovable」に脆弱性 - 生成プロジェクトに影響
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も