Play Sand Pasir Ajaib Kinetic Sand Mencetak Aneka Hewan, Main Pasir, Seru Banget
目次:
攻撃者は、日本と中国のユーザーを対象とした新たなスピアフィッシング攻撃の中で、中国のサイバースパイショングループに関する最新のレポートの偽のバージョンを使用しています。火曜日にセキュリティ会社Mandiantに発表され、異なる業界の100社以上の企業や団体に対するコメントクルーと呼ばれるハッカーグループによって2006年以来実施されたサイバースパイションキャンペーンが詳細に文書化されている。
MandiantはAPT1(Advanced Persistent脅威1)と報告している。これは、上海に本拠を置く人民解放軍(PLA) - コードネーム「ユニット61398」の秘密潜在的可能性が高いとされている。
詳しい情報:あなたのWindows PCからマルウェアを削除する方法]
中国政府はMandiantの主張を根拠として却下しました。しかし、この報告書は、ITセキュリティ業界の人々からも一般市民からも多くの注目を集めています。この宣伝は、新たな標的型攻撃のために報告書を餌として使うことになったと思われます。マンダイトレポートとしてのマルウェアの偽装
セキュリティツールのSeculertの最高技術責任者であるAviv Raff氏は、先週、マンディアンレポートとして偽装された悪質な添付ファイルを使用して、2種類のスピアフィッシング攻撃が発見されたと述べている。日本語を話すユーザーを攻撃し、Mandiant.pdfと呼ばれる添付ファイルを添付した電子メールが含まれています。このPDFファイルは、水曜日に緊急にアップデートされたAdobe Readerの脆弱性を悪用したもので、Seculertのセキュリティ研究者はブログの記事でこう語っている。
Exploitによってインストールされたマルウェアは、 Seculertの調査によると、シマンテックはスピアフィッシング攻撃を検出して分析している。シマンテックの調査員浜田譲治氏は、「電子メールは、メディアの誰かがレポートを推薦していると主張している。しかし、日本人にとっては、ネイティブの日本人スピーカーによって電子メールが書かれていないことが明らかになるだろう、と浜田氏は指摘している。 2011年に発生した1件の事件で、ハッカーはシマンテックが公開した標的攻撃に関する研究論文を餌として使用しました。浜田氏によると、Adobe社の脆弱性を悪用した
第2回の槍フィッシング攻撃では、中国語を話すユーザーを標的にして悪意のあるユーザーを使用していた"Mandiant_APT2_Report.pdf"と呼ばれる添付ファイル
セキュリティコンサルタント会社9b +の研究者Brandon DixonによるPDFファイルの分析によれば、この文書は2011年に発見されパッチされた古いAdobe Readerの脆弱性を悪用しています。
Dixon氏は、現在、中国のサーバーを指しているドメインへの接続を確立しているという。 「このマルウェアは、被害者のシステム上でコマンドを実行する能力を攻撃者に提供します」。SeculertのRaff氏は、このマルウェアによって連絡されたドメイン名は、過去にもチベットの活動家を標的とした攻撃で使用されたと述べています。彼は、WindowsとMac OS Xのマルウェアの両方をインストールしたこれらの古い攻撃は、政治的に動機付けされたマルウェア攻撃を追跡するセキュリティウェアであるMalwareLabの研究者、Greg Walton氏は、Mandiantをテーマにしたスピアフィッシング攻撃が、中国で。この情報は、元の迷惑メールのコピーは含まれていないというRaffやDixonによって確認できませんでした。