Car-tech

米国、英国、その他の政府をターゲットとするXtreme RATマルウェア

E

E

目次:

Anonim

イスラエル警察のコンピュータにXtreme RATマルウェアを感染させたハッカーグループは、米国、英国、およびその他の国の政府機関を標的にしています。ウイルス対策ベンダーであるトレンドマイクロの研究者によれば、他の国々によると、攻撃者は標的政府機関の電子メールアドレスに.RARの添付ファイルを添付して不正なメッセージを送った。このアーカイブには、実行時にXtreme RATマルウェアをインストールし、パレスチナのミサイル攻撃に関するニュースレポートを含むデコイ文書を開いたWord文書を装った悪質な実行ファイルが含まれていた。

攻撃は10月末にイスラエルの警察はマルウェアをそのシステムからきれいにするためにコンピュータネットワークを閉鎖した。ほとんどのリモートアクセストロイの木馬プログラム(RAT)と同様に、Xtreme RATは攻撃者に感染マシンを制御し、文書やその他のファイルをサーバにアップロードすることを許可します。<参考>:Windows PCからマルウェアを削除する方法

イスラエルの警察の攻撃で使用されたマルウェアのサンプルを分析した後、ノルウェーに拠点を置くウイルス対策ベンダーノルマンのセキュリティ研究者は、イスラエルとパレスチナの領土を対象とした今年と2011年後半の一連の古い攻撃を明らかにした。彼らの発見は、地域の同じ攻撃者グループが1年間にわたり行ったサイバースパイションの動きを描いたものだ。しかし、トレンドマイクロの研究者が明らかにした新しいデータによると、キャンペーンの範囲ははるかに大きいようである

トレンドマイクロのシニア脅威研究者であるNart Villeneuveは今週初めにブログ記事で「11月11日と11月8日に{BLOCKED} [email protected]から送られた2つの電子メールを主に対象としています。 "メールのうちの1つは294のEメールアドレスに送られた。" [

] "メールの大半はmfa.gov.il [イスラエル外務省]でイスラエル政府に送られたが、 gov.il '(イスラエル国防総省)とmod.gov.il(イスラエル国防省)は、state.gov [米国国務省]の電子メールアドレス、 "ビルヌーブは言った。その他の米国政府の目標には、「senate.gov」(米国上院)と「house.gov」(米国下院)の電子メールアドレスも含まれていた。このメールはusaid.gov [米国国際開発庁また、「fco.gov.uk」(英国外務省)と「mfa.gov.tr」(トルコ外務省)の電子メールアドレス、政府の住所スロベニア、マケドニア、ニュージーランド、ラトビアの各機関によると、同研究者によると、

動機が不明確

トレンドマイクロの研究者は、デコイ文書のメタデータを使用して、著者の一部をオンラインフォーラムに追跡した。BBCやQuartet Representativeのオフィスなどの非政府組織も対象とした。そのうちの1人はDarkCometやXtreme RATなどのマルウェアのさまざまなアプリケーションについて話をしたり、他のフォーラムメンバーと商品やサービスを交換するために "aert"という別名を使用したとVilleneuve氏は述べている。しかし、攻撃者の動機は不明である。もしノーマン報告の後に、攻撃者がトレンドマイクロの最新の発見の後、イスラエルとパレスチナの領土に結びつく政治的議題を持っていると推測しているかもしれない。金曜日に電子メールでトレンドマイクロの上級脅威研究者およびセキュリティエバンジェリスト、Ivan Macalintalは述べています。「彼らの動機を推測するのはより難しいです。」

「他の国家組織を対象とした最新の開発を発見した後、その動機はかなり不明です。

感染したコンピュータからどんなデータが盗まれているのかを判断するために、攻撃者が使用するコマンド・アンド・コントロール(C&C)サーバは管理していないという。

セキュリティ企業は、ドメイン管理者と協力して、攻撃者が使用するC&Cドメイン名を自分の管理下にあるIPアドレスに指定することがあります。このプロセスは "シンクホール(sinkholing)"と呼ばれ、特定の脅威に感染したコンピュータの数と、それらのコンピュータが制御サーバーに送信している情報の種類を判断するために使用されます。影響を受ける特定の州のCERT(コンピュータの緊急対応チーム)に、実際に被害があったかどうかがわかります」とMacalintal氏は述べています。 「現在のところ、キャンペーンを積極的に監視しており、それに応じて更新を掲載する」と述べた。