Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

攻撃コードのほとんどがコピー&ペーストにより作成されていたというAPT攻撃「Patchwork」が、感染を拡大している。国内企業に対しても標的型攻撃を展開しているとの報告もあり、注意が必要だ。

「Patchwork」は政府や関連機関を対象に標的型攻撃を行っているAPTグループ。Cymmetriaによれば、政治や軍事的な目的で活動しており、とりわけ東南アジアや南シナ海問題に関心を持つという。2015年後半より活動が観測されているが、2014年ごろから活動していたとの見方もある。

グループ名の「Patchwork」は、攻撃で用いられたコードの多くが、オンライン上へ投稿されていたもので、「コピー&ペースト」により作成されていることから名付けられた。洗練された攻撃ではないものの、標的型攻撃により感染を広げており、Cymmetriaは感染端末の推定台数を2500台と見積もっている。

インドのビジネスアワーに活動が見られ、同攻撃について観測したKaspersky Labは、「Dropping Elephant」と命名。国家が関与した明確な証拠はないとしつつも、インドが関連すると見られる複数の指標を把握しているという。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
標的型攻撃で内部資料20件が流出、開発環境などに影響なし - 富士ソフト
標的型攻撃で内部システムに複数回アクセス、情報流出の可能性 - 富士ソフト
標的型攻撃メールでPCがマルウェア感染 - 東大研究機関
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
米子会社に不正アクセス、個人情報流出の可能性 - 東京化成工業
攻撃者視点でネットワークをテストするサービス - ユービーセキュア
米英豪、イランのAPT活動に注意喚起 - 「Fortinet」「Exchange」の脆弱性が標的
従業員メルアカが乗っ取り被害、訓練効果で早期に把握 - EIZO
東京商工会議所、会員向けセキュ対策でコンソーシアムを発足