Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

攻撃コードのほとんどがコピー&ペーストにより作成されていたというAPT攻撃「Patchwork」が、感染を拡大している。国内企業に対しても標的型攻撃を展開しているとの報告もあり、注意が必要だ。

「Patchwork」は政府や関連機関を対象に標的型攻撃を行っているAPTグループ。Cymmetriaによれば、政治や軍事的な目的で活動しており、とりわけ東南アジアや南シナ海問題に関心を持つという。2015年後半より活動が観測されているが、2014年ごろから活動していたとの見方もある。

グループ名の「Patchwork」は、攻撃で用いられたコードの多くが、オンライン上へ投稿されていたもので、「コピー&ペースト」により作成されていることから名付けられた。洗練された攻撃ではないものの、標的型攻撃により感染を広げており、Cymmetriaは感染端末の推定台数を2500台と見積もっている。

インドのビジネスアワーに活動が見られ、同攻撃について観測したKaspersky Labは、「Dropping Elephant」と命名。国家が関与した明確な証拠はないとしつつも、インドが関連すると見られる複数の指標を把握しているという。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

米政府、イランによるサイバー攻撃の警戒呼びかけ - 大統領選が標的に
英政府、ロシアによる東京五輪狙うサイバー攻撃を非難 - 米司法省は関係者を6人を訴追
「ランサムDDoS」を国内で観測 - 支払有無で結果変わらず
DoS/DDoS攻撃キャンペーンに警戒を - 各国機関が注意喚起
偽メール対策製品の対応プラットフォームを拡大 - Darktrace
TwoFive、ログの機械学習による脅威検知製品 - アナリスト解析を再学習
委託先に標的型攻撃、電気通信設備の資料が流出か - 国交省
米司法省、APT10所属の中国人2人を刑事訴追 - 日本含む12カ国数十社を侵害
攻撃の対処要否を自動判断するための学習データ生成技術を開発 - 富士通研
ログやマルウェアの無料調査ツール「FalconNest」 - ラック