取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
安全保障、国際政治、外交、メディアなどの関係者を標的とし、フリーメールを悪用しつつも、送信元として受信者に関係のある実在する組織や個人を詐称。興味を持ちそうな分野の資料に見せかけて悪意あるファイルを送り付けていた。
送信元として詐称された組織、個人は、単に詐称されただけでなく、別の攻撃の標的となっていたケースもあり、攻撃を受けていないか注意する必要があるという。
また「J-CRAT」では、侵入にあたってF5製のネットワーク製品「BIG-IP」に明らかとなった脆弱性「CVE-2022-1388」が悪用されたケースについても報告した。
攻撃コードには、国内通信機器のIPアドレスが含まれており、攻撃者が使用したサーバより、攻撃グループ「Black Tech」と関係の深い「TSCookie」「Bifrose」といったマルウェアが発見された。
同脆弱性が2022年5月に公開されると、動きが活性化したが、攻撃者が使用したインフラは少なくとも2021年12月ごろより準備されていたと見られる。
(Security NEXT - 2023/01/17 )
ツイート
関連リンク
PR
関連記事
小学校児童の個人情報カード1クラス分が所在不明 - 新潟市
無関係の顧客情報が小売電気事業者から閲覧可能に - 九電送配電
「Firefox 138」がリリース - 複数の脆弱性を修正
一部工事注文書控が所在不明、誤廃棄の可能性 - カンセキ
法人会員情報が流出、脆弱性の点検過程から発覚 - 関西エアポート
セイコーエプソン製プリンタドライバに脆弱性 - 日本語以外の環境に影響
DDoS攻撃が件数減、一方100Gbps超の攻撃も - IIJレポート
Google、ブラウザ最新版「Chrome 136」を公開 - 8件のセキュリティ修正
米当局、悪用が確認された脆弱性4件について注意喚起
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所