シェア:

ジャカルタ-2022年の第3四半期に、カスペルスキーの研究者は、サンドストライクと呼ばれるAndroidスパイキャンペーンを発見しました。攻撃者は、高度に洗練されたスパイウェアを含むVPNアプリを展開することにより、ペルシャ語を話す宗教的少数派であるバハイを標的にしました。 

Kasperskyは、被害者をスパイウェアインプラントのダウンロードに誘惑するために、脅威アクターは1,000人以上のフォロワーを持つFacebookおよびInstagramアカウントを作成し、この信仰の信奉者に効果的な罠を作成する興味深い宗教をテーマにしたグラフィック素材を設計したと述べました。 

「彼らの攻撃では、巧妙で予想外の方法を使用しました。保護とセキュリティとして使用されるVPNサービスを介してユーザーを攻撃するSandStrikeは、優れた例です」と、KasperskyのGReAT(Global Research & Analysis Team)の主任セキュリティ研究者であるVictor Chebyshevは、ジャカルタで受け取った声明で述べています。

後でこのチャネルでは、SandStrikeの背後にいるアクターが、宗教関連の資料など、特定の地域で禁止されているサイトにアクセスしても無害に見えるように作成された独自のインフラストラクチャ上に構築されたVPNアプリケーションを配布します。 

次に、スパイウェアで満たされたVPNを使用すると、加害者は通話ログ、連絡先リストなどの機密データを収集して盗み、標的となる個人のさらなる活動を追跡できます。

2022年の第3四半期を通じて、APTアクターは戦術を変更し、デバイスを磨き、新しい技術を開発し続けました。最も重要な調査結果は次のとおりです。

通信会社、ISP、大学を標的とした新しい高度なマルウェアプラットフォーム

カスペルスキーの研究者は、Metatronと呼ばれるこれまでにない高度なマルウェアプラットフォームを分析しました。Metatronは、主に中東およびアフリカ諸国の電気通信、インターネットサービスプロバイダー、および大学を対象としています。Metatronは、マルウェアプラットフォームを直接メモリに拡散しながら、ネイティブセキュリティソリューションをバイパスするように設計されています。  

驚くべき機能を備えたアップグレードされた高度なツール

カスペルスキーの専門家は、韓国の被害者を対象としたデスノートクラスターを使用してラザロを観察しました。加害者は、カスペルスキーの研究者が以前に報告したものと同様の感染の連鎖、つまりエンドポイントセキュリティプログラムを攻撃するを使用して、戦略的なWeb侵害を使用した可能性があります。ただし、専門家は、マルウェアと感染スキームも更新されていることを発見しました。 

アクターは、これまでに見たことのないマルウェアを使用し、C2サーバーからコマンドを実行するための最小限の機能を備えています。この埋め込まれたバックドアを使用して、オペレーターは被害者の近所に1か月間隠れ、システム情報を収集します。

サイバースパイ活動は引き続きAPTキャンペーンの重要な目標です

2022年の第3四半期に、カスペルスキーの研究者は多くのAPTキャンペーンを検出し、その主なターゲットは政府機関でした。最近のカスペルスキーの調査によると、今年の2月以降、HotCousinはヨーロッパ、アジア、アフリカ、南アメリカの外務省を標的にしようとしています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)