ãªãªãã¯ã¹ãã£ã³ã¹ãã¼ã
目次:
- 調査では、2つの独立した安全と思われるものに使用される2つのコマンド・アンド・コントロール(C&C)サーバーが明らかになりました。
- 感染コンピュータにインストールされたマルウェアは主に情報を盗むように設計されています追加のモジュールを使用してその機能を拡張することができます。研究者は、コマンド・コントロール・サーバーとコントロール・サーバーに専用のプラグイン・コンポーネントを、Internet ExplorerやMozilla Firefoxから保存されたパスワードを抽出するために使用できる既製のプログラム、および攻撃者の意思とアイデンティティを確認することはしばしば困難であると判断されていますが、Safeキャンペーンは対象とされており、中国のサイバー犯罪者に接続されている専門ソフトウェアエンジニアによって開発されたマルウェアを使用しています。トレンドマイクロの研究者は彼らの論文で述べている。 "この個人は、同じ国の著名な技術大学で学び、インターネットサービス会社のソースコードリポジトリにアクセスできるように見えます。"
Trend MicroがSafeと名付けたこの運用では、犠牲者が悪意のある添付ファイルを含む槍フィッシングメールを標的にしています。
2つの戦術が発見された
調査では、2つの独立した安全と思われるものに使用される2つのコマンド・アンド・コントロール(C&C)サーバーが明らかになりました。
[詳しい情報:Windows PCからマルウェアを削除する方法]
チベットとモンゴルに関するコンテンツを含む槍フィッシングメールを1つのキャンペーンで使用しています。これらの電子メールには、2012年4月にMicrosoftがパッチを当てたMicrosoft Wordの脆弱性を悪用する.doc添付ファイルがあります。このキャンペーンのC&Cサーバーから収集されたアクセスログには、11か国の合計で243の犠牲IP(Internet Protocol)しかし、調査時点でまだ活動していた犠牲者はわずか3人で、モンゴルと南スーダンからのIPアドレスである。
2番目の攻撃キャンペーンに対応したC&Cサーバーは116カ国から11,563の犠牲者IPアドレスを記録したしかし、被害者の実際の数ははるかに少なくなる可能性が高い、と研究者らは述べた。調査中に平均して71人の犠牲者がC&Cサーバーのセットと積極的に通信していたと、彼らは述べています。
第2攻撃キャンペーンで使用された攻撃メールは特定されていませんが、被害者は地理的により広く分散しています。被害者IPアドレスの上位5つの国はインド、米国、中国、パキスタン、フィリピン、ロシアです。
ミッションのマルウェア
感染コンピュータにインストールされたマルウェアは主に情報を盗むように設計されています追加のモジュールを使用してその機能を拡張することができます。研究者は、コマンド・コントロール・サーバーとコントロール・サーバーに専用のプラグイン・コンポーネントを、Internet ExplorerやMozilla Firefoxから保存されたパスワードを抽出するために使用できる既製のプログラム、および攻撃者の意思とアイデンティティを確認することはしばしば困難であると判断されていますが、Safeキャンペーンは対象とされており、中国のサイバー犯罪者に接続されている専門ソフトウェアエンジニアによって開発されたマルウェアを使用しています。トレンドマイクロの研究者は彼らの論文で述べている。 "この個人は、同じ国の著名な技術大学で学び、インターネットサービス会社のソースコードリポジトリにアクセスできるように見えます。"
C&Cサーバーのオペレータは、複数の国のIPアドレスからアクセスしましたが、トレンドマイクロの研究者らによると、また、Torを含むVPNやプロキシツールの使用が、事業者のIPアドレスの地理的多様性に寄与していることもわかりました」と述べています。ストーリーの主題だったサイバースパイションの操作、およびそのリサーチレポートへのリンク。