シェア:

ジャカルタ-高度なハッカーグループ(APT)SideWinderはますます攻撃を開始しています。以前は南アジアと東南アジアに焦点を当てていましたが、現在は中東とアフリカに攻撃範囲を拡大しています。

世界的なサイバーセキュリティ企業であるカスペルスキーは、SideWinderがStealerBotと呼ばれる新しいスパイツールを使用していることを発見しました。

このツールは、検出されずにシステムに感染し、機密データを盗み、システムをリモートで制御する機能を備えているため、特に危険です。

世界的なサイバーセキュリティ企業はまた、StealerBotはモジュラーで動作し、セキュリティシステムで追跡することを困難にしていると述べました。

「このツールはモジュラー構造を通じて動作し、各コンポーネントは特定の機能を実行するように設計されています。特に、これらのモジュールはシステムのハードドライブにファイルとして表示されることはなかったため、追跡は困難でした。代わりに、これらのモジュールはメモリに直接ロードされます」と、GReATの最高セキュリティ研究者であるGiampaolo Dedolaは述べています。

カスペルスキーは2018年にグループの活動を初めて報告しました。SideWinderの手口は、一般的にフィッシング攻撃から始まります。

加害者は、Microsoft Office などのソフトウェアの脆弱性を悪用するように設計された悪意のある添付ファイルを含む電子メールを送信します。侵入に成功すると、StealerBotがインストールされ、悪意のあるアクティビティの実行が開始されます。

sideWinder攻撃の主な標的は、政府機関、軍事機関、重要なインフラです。国家機密情報、戦略計画、ログイン資格情報などの機密データをターゲットにしています。

カスペルスキーはまた、一般に公開されているカスタムメイドおよび修正されたRATを含む、並行キャンペーンで使用されるマルウェアファミリの一部を観察しました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)