日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開
攻撃グループは、ダウンローダとして4種類のファイルを展開。実行ファイルは一見問題ないように見えるが、同梱される悪意あるライブラリファイルを読み込むいわゆる「DLLサイドローディング」によって、攻撃を実行していた。
また同じく同梱されていたバイナリファイルは暗号化されており、メモリ上に展開されたあと、「PlugX」や「RedLeaves」と類似した方法で復号化が行われていたという。
また一連の攻撃では、韓国のIPアドレスをコマンド&コントロール(C&C)サーバの通信先としており、正規企業に関連あるかのように見せかけた「kaspresksy[.]com」「microsofts[.]org」といったドメインを悪用。攻撃で確認されたzipファイルからは、「APT10」が使用することで知られる「Poison Ivy」も見つかっている。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
IBMのデータ変換プラットフォームに深刻な脆弱性 - 修正版を提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「NVIDIA GPUディスプレイドライバ」に複数脆弱性 - アップデートを公開
「Kibana」に複数のXSS脆弱性 - 「CrowdStrike」との連携ツールにも
「GitLab」にアップデート - 脆弱性4件を解消
米当局、「Grafana」の既知脆弱性に対する攻撃に注意喚起
ファイアウォール基盤「PAN-OS」に判明した脆弱性2件を修正 - Palo Alto