Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘

Kasperskyによると、2018年以降、同グループにおける感染活動に変化が見られたという。具体的には、組織内部における初期の感染活動で「PowerShower」とは異なるマルウェアを利用していた。

感染の初期段階では、HTMLベースのアプリケーションで情報を収集。さらにモジュールである「VBShower」をダウンロードし、システム内にあるマルウェアの痕跡を消去したうえで、「PowerShower」や別のバックドアをダウンロード、実行していた。

攻撃チェーンの初期に用いられる「HTMLベース」のアプリケーションや「VBShower」は、いずれも毎回コードが異なるいわゆる「ポリモーフィック型」。そのためハッシュ値による検出は期待できない。

同社は、今回のケースやオープンソースのツールを悪用する動きが加速しており、ネットワーク内の標的型攻撃を特定するツールとして「IoC」が陳腐化していると指摘。標的型攻撃における戦術や技術、行動など、「攻撃の痕跡」をもとに検知する対策が求められていると分析している。

(Security NEXT - 2019/09/04 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
初期侵入から平均62分で横展開を開始 - わずか2分のケースも
ランサムウェア被害による情報流出を確認 - アニエスベー
ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
「LockBit」にあらたなリークサイト - ブランド回復に躍起
2月修正のWindows脆弱性、北朝鮮グループがゼロデイ攻撃に悪用
米司法省、ランサム「ALPHV」関連の複数サイトを押収 - 復号ツールも
クラウド利用増加で標的型攻撃が進化 - 「初期アクセス」獲得阻止が重要に
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
2023年10月修正の「vCenter」脆弱性、2021年後半には悪用か