中国を拠点とするハッカーが、複数の国で軍事産業工場、研究機関、政府機関、省庁を攻撃し、一部の国の IT インフラストラクチャをハイジャックして、セキュリティ ソリューションの管理に使用されるシステムを制御することさえできました、新しいレポートが明らかにしました.
サイバーセキュリティ会社カスペルスキーの研究者は、東ヨーロッパのいくつかの国とアフガニスタンの軍産複合体企業と公共機関に対する標的型攻撃の波を検出しました.
“調査の過程で、攻撃された組織を 12 以上特定することができました」と研究者は述べています。
この分析は、「中国語を話すグループが攻撃の背後にいる可能性が非常に高い」ことを示唆しています。
研究者は、6 つのバックドア マルウェアを使用した一連の攻撃の背後に、中国語を話す APT グループである TA428 のタグを付けました。
攻撃者は、慎重に企業ネットワークに侵入しました。
「調査の過程で、場合によっては、攻撃者が、責任者の従業員の氏名など、公開されていない情報を使用してフィッシング メールを作成していることがわかりました。攻撃された組織によって開発されたプロジェクトの内部コードネームだけでなく、機密情報を処理する必要があります」とチームは述べています。
新しい一連の攻撃では、攻撃者は 6 つの異なるバックドアを同時に使用しました。おそらく、万一の場合に備えて、感染したシステムとの冗長な通信チャネルを設定するためです。悪意のあるプログラムの 1 つがセキュリティ ソリューションによって検出され、削除されました。
「使用されたバックドアは、感染したシステムを制御し、機密データを収集するための広範な機能を提供します」と Kaspersky は述べています。
>
この攻撃は、アフガニスタンだけでなく、東ヨーロッパのいくつかの国 (ベラルーシ、ロシア、ウクライナ) の工業プラント、設計局、研究機関、政府機関、省庁、部門を標的にしたと付け加えました。
FacebookTwitterLinkedin