Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開

攻撃グループは、ダウンローダとして4種類のファイルを展開。実行ファイルは一見問題ないように見えるが、同梱される悪意あるライブラリファイルを読み込むいわゆる「DLLサイドローディング」によって、攻撃を実行していた。

また同じく同梱されていたバイナリファイルは暗号化されており、メモリ上に展開されたあと、「PlugX」や「RedLeaves」と類似した方法で復号化が行われていたという。

また一連の攻撃では、韓国のIPアドレスをコマンド&コントロール(C&C)サーバの通信先としており、正規企業に関連あるかのように見せかけた「kaspresksy[.]com」「microsofts[.]org」といったドメインを悪用。攻撃で確認されたzipファイルからは、「APT10」が使用することで知られる「Poison Ivy」も見つかっている。

(Security NEXT - 2019/05/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因