攻撃グループ「Earth Estries」が用いるC&Cインフラやバックドア、サイバー諜報活動の実態を解明
2023年以来、APTグループ「Earth Estries」は世界各地の基幹組織を狙い、高度な技術やバックドア型マルウェア「GHOSTSPIDER」、「MASOLRAT」によるサイバー諜報活動を長期的に展開しています。
この記事では、ランサムウェア感染被害を防止するために、アタックサーフェスリスクマネジメント (ASRM、 Attack Surface Risk Management )を活用してリスク指標(Risk Index、リスクインデックス)を低減する重要性を解説しています。
2023年以来、APTグループ「Earth Estries」は世界各地の基幹組織を狙い、高度な技術やバックドア型マルウェア「GHOSTSPIDER」、「MASOLRAT」によるサイバー諜報活動を長期的に展開しています。
この記事では、ランサムウェア感染被害を防止するために、アタックサーフェスリスクマネジメント (ASRM、 Attack Surface Risk Management )を活用してリスク指標(Risk Index、リスクインデックス)を低減する重要性を解説しています。
攻撃グループ「Earth Estries」が展開するサイバー活動について、その多様な戦略や技術、マルウェア「Zingdoor」や「SnappyBee」を用いた手口に焦点をあてて解説します。
本稿では、攻撃グループ「Water Barghest」が行うIoTデバイスへの不正アクセスと、高度な自動化技術を駆使してそれらを収益化する手法について解説します。
セルラーIoTの脆弱性は年々増加の一途をたどっています。この傾向は、これらのデバイスの普及が進む一方で、サイバー攻撃の標的にもなりやすくなっていることを示唆しています。
脆弱性「CVE-2023-22527」に未対処のAtlassian Confluenceサーバを分散型物理インフラネットワークである「Titanネットワーク」に加入させ、暗号資産マイニングのリソースとして不正利用する活動が展開されています。
ランサムウェア「INC」は、CVE-2023-3519の脆弱性を標的とし、その攻撃手法において、セキュリティ対策を回避するためにHackTool.Win32.ProcTerminator.Aを、認証情報を不正取得するためにHackTool.PS1.VeeamCredsを使用していることが判明しています。
Webシェルを使った攻撃やVPNの不正利用は、古くからある手法ではありますが、今なお深刻な脅威となっています。トレンドマイクロのMXDR(Managed XDR)チームが最近分析したインシデントから、セキュリティ対策における行動分析と異常検知の重要性が改めて明らかになりました。
ボットネット「Prometei」による情報窃取やクリプトジャック攻撃の手口、その対策について、トレンドマイクロMXDRチームによるTrend Vision Oneを駆使した分析結果を交え、詳しく解説します。
公開状態のDocker Remote APIサーバを介してマルウェア「perfctl」を配備する攻撃活動について、不正なコンテナの作成からペイロードの実行に至る過程を含めて、詳しく解説します。