金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2017/07/25

【パロアルトネットワークス】【Unit 42 ブログ アップデート】「Tick」グループによる日本や韓国への継続した巧妙な攻撃~ 日本企業の慣習にならい拡張子の変更をお願いする、ソーシャルエンジニアリング的手法を利用 ~

| by:ウェブ管理者
パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、ある攻撃グループが、日本の知名度のある組織に対して、過去3年間にわたり複数のマルウェアファミリーを使用して、繰り返しサイバー攻撃を行っていることを発見しました。

このグループ「Tick」は、日本と韓国の組織に対して数年間サイバースパイ攻撃を行ってきました。防衛産業やハイテク産業のような知的財産や機密情報を持つ企業を攻撃対象にし、「Daserf」というカスタムマルウェアを使用していることで知られています。さらに、複数のツールを駆使して脆弱性をつくエクスプロイト攻撃を仕掛けるだけではなく、日本企業の慣習に倣い、礼儀正しい文章とあわせて拡張子の変更をお願いするという、ソーシャルエンジニアリング的な手法も利用しています。

Tickは、コマンド&コントロール(C2)インフラストラクチャについて、匿名性を保つためプライバシー保護サービスを通じて登録されたドメインを使用していましたが、最近の攻撃では侵入したWebサイトを使用しています。彼らは、複数のツールと匿名のインフラストラクチャを使用して、長年にわたり持続的な攻撃キャンペーンを実行しています。

Tickのツール

Tickについては、最初はシマンテックが、続いてラックが2016年にレポートを公表しました。これらのレポートでは、このグループのマルウェアであるDaserf (別名MuirimまたはNioupale)といくつかの追加のダウンローダープログラムについて議論されていました。この2つのレポートを公開した時点でDaserfは一般的に知られた攻撃ツールではありませんでしたが、このマルウェアの歴史は少なくとも2011年までさかのぼることができます。私達は、脅威インテリジェンスサービスAutoFocusを使用して、Daserfと別の2つの脅威「Invader」と「9002」との関連性を確認しました。これらの脅威は、2012年7月から2013年4月の間にインフラストラクチャ(C2サーバー)を共有しています。


原文はこちら
https://www.paloaltonetworks.jp/company/in-the-news/2017/tick-continues-cyber-espionage-attacks.html

18:06 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.