シェア:

ジャカルタ - カスペルスキーのサイバー脅威インテリジェンスチームは、2022年から世界各地で発生した約100件のインシデントを分析したアジアAPT(高度持続的脅威)戦術、技術、手順(TTP)に関する調査結果を発表した。

次に、専門家は、ロシア、ベラルーシ、インドネシア、マレーシア、アルゼンチン、パキスタンで発生した具体的な事件を 5 つ選択し、それぞれが地理的に分散した攻撃の性質を表していると考えられました。

この調査により、APT Asia ではターゲットの選択に地域的な偏りが見られないことが明らかになりました。被害者は世界中に広がっており、どの地域が最も頻繁に標的にされるかを特定するのは困難です。

「これは、攻撃者が世界中で一貫した戦術を使用し、広範囲の被害者に対して均一の武器を使用する能力を実証したことを意味する」とカスペルスキーは報告書の中で述べた。

それとは別に、このレポートでは、これらの攻撃者の主な特徴は、テクニックの組み合わせの使用に熟練していることであるとも述べています。彼らは、「システム プロセスの作成または変更」と Windows サービス テクニック T1543.003 を使用して、特権を昇格させました。

さらに、検出を回避するために一般的に使用される戦術である「ハイジャック実行フロー: DLL サイドローディング T1574.002」も使用されました。この戦略的な組み合わせは、アジアのサイバー グループに典型的なものと思われます。

最も重要なことは、これらのアジアのグループが主にサイバースパイ活動に焦点を当てていることをカスペルスキーが発見したことです。これは、機密情報を収集し、それを正規のクラウドサービスや外部チャネルに流し込もうとする取り組みから明らかです。

この場合、最も頻繁に標的にされる業界には、政府、産業、医療、テクノロジーが含まれます。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)