医療情報狙う攻撃 - 新型コロナ前後の国内観測動向は
しかしながら、「WellMess」による国内組織を狙った活動は、2018年初頭以降、新型コロナ感染症の発生前後を含めて観測されていないという。ただし、複数の亜種が確認されており、国内外で同マルウェアが活動している可能性が高いと同社では見ている。
今回のNCSCによるアドバイザリでは、マルウェアに証明書がハードコードされていたとの報告があるが、同社が検知した「WellMess」にそのような検体は含まれておらず、今回の発表が初見だった。
問題の証明書には、国内の認証局である「GMO GlobalSign」の記載が含まれていたとされる。
この点については、同認証局が発行した証明書であるとの証拠などは示されておらず、セキュリティ製品による検知を回避するため、攻撃者が認証局の名前を意図的に証明書で用いた可能性があるとラックでは分析している。
また「WellMess」以外にも「WellMail」「Sorefang」を使用されたとの報告もあるが、これらは今回はじめて明らかにされたマルウェアで、同社においても検知事例はなく、注意深く観測を続けていきたいとしている。
(Security NEXT - 2020/07/22 )
ツイート
関連リンク
PR
関連記事
Ivanti製品狙う「RESURGE」、米当局が検知や復旧方法を公開
中国系グループ、「Junos OS」を侵害か - 監視手薄な部分を標的
Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
Ivanti製VPN製品のゼロデイ脆弱性、中国関連のグループが悪用か
「出前館」が3日間にわたりサービス停止 - マルウェア感染で
未使用でも影響、7月修正の「IEゼロデイ脆弱性」 - 遅くとも5月に悪用
「Foxit PDF Reader」の警告画面に問題 - 悪用する攻撃も
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
発覚2カ月前にもマルウェア実行の痕跡、情報流出は否定 - こころネット