取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
安全保障、国際政治、外交、メディアなどの関係者を標的とし、フリーメールを悪用しつつも、送信元として受信者に関係のある実在する組織や個人を詐称。興味を持ちそうな分野の資料に見せかけて悪意あるファイルを送り付けていた。
送信元として詐称された組織、個人は、単に詐称されただけでなく、別の攻撃の標的となっていたケースもあり、攻撃を受けていないか注意する必要があるという。
また「J-CRAT」では、侵入にあたってF5製のネットワーク製品「BIG-IP」に明らかとなった脆弱性「CVE-2022-1388」が悪用されたケースについても報告した。
攻撃コードには、国内通信機器のIPアドレスが含まれており、攻撃者が使用したサーバより、攻撃グループ「Black Tech」と関係の深い「TSCookie」「Bifrose」といったマルウェアが発見された。
同脆弱性が2022年5月に公開されると、動きが活性化したが、攻撃者が使用したインフラは少なくとも2021年12月ごろより準備されていたと見られる。
(Security NEXT - 2023/01/17 )
ツイート
関連リンク
PR
関連記事
イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起