Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開

攻撃グループは、ダウンローダとして4種類のファイルを展開。実行ファイルは一見問題ないように見えるが、同梱される悪意あるライブラリファイルを読み込むいわゆる「DLLサイドローディング」によって、攻撃を実行していた。

また同じく同梱されていたバイナリファイルは暗号化されており、メモリ上に展開されたあと、「PlugX」や「RedLeaves」と類似した方法で復号化が行われていたという。

また一連の攻撃では、韓国のIPアドレスをコマンド&コントロール(C&C)サーバの通信先としており、正規企業に関連あるかのように見せかけた「kaspresksy[.]com」「microsofts[.]org」といったドメインを悪用。攻撃で確認されたzipファイルからは、「APT10」が使用することで知られる「Poison Ivy」も見つかっている。

(Security NEXT - 2019/05/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加