新しい APT グループは特に外交官を標的にしています。ESET の研究者は、ヨーロッパ、アジア、アフリカでのハッカー グループの活動を追跡し、分析しました。
ESET の研究者は、BackdoorDiplomacy と呼ばれる新しい APT グループを発見しました。 ハッカーは、主に中東とアフリカの外務省を標的にしています。 彼らはドイツとオーストリアでも活躍しています。
ドイツでの活動も
彼らの攻撃は通常、Web サーバー上の脆弱なアプリケーションを悪用して、ESET が Turian と呼ぶカスタム バックドアをインストールすることから始まります。 ヨーロッパの IT セキュリティ メーカーの研究者は、WeliveSecurity でオンラインで結果を公開しています。 「BackdoorDiplomacy は、戦術、テクニック、手順をアジアの他のグループと共有しています。 「使用された Turian マルウェアは、Quarian をさらに発展させたものと思われます。このマルウェアは、2013 年にシリアと米国の外交目標への攻撃に使用されました」と、ESET の脅威研究責任者である Jean-Ian Boutin 氏は述べています。 彼は、ESET のシニア脅威インテリジェンス アナリストである Adam Burgher と共にこれらの調査に取り組みました。
ヨーロッパの目的地
いくつかのアフリカ諸国の外務省と、ヨーロッパ、中東、およびアジアの機関が、APT グループ BackdoorDiplomacy の犠牲者になりました。 その他のターゲットには、通信会社と少なくとも XNUMX つの慈善団体が含まれます。 これらのケースのそれぞれで、攻撃者は同様の戦術、技術、および手順 (TTP) を使用しました。 ただし、狭い地理的地域内であっても、使用するツールを変更しました。これは、グループの追跡をより困難にすることを目的としていた可能性があります。
Windows および Linux システムが攻撃される
BackdoorDiplomacy はプラットフォーム間で機能します。 このグループは、Windows システムと Linux システムの両方を標的にしています。 ハッカーは、インターネット上でポートが開いているサーバーを特に標的にしていました。 ESET の研究者の調査結果によると、彼らはファイルやパッチが適用されていない脆弱性をアップロードする際に、不十分なセキュリティ対策を悪用しています。
被害者の一部は、システム上のリムーバブル メディアを検索する特別なデータ収集プログラムで攻撃されました。 ドライブが検出されると、ドライブ上のすべてのファイルがパスワードで保護されたアーカイブにコピーされます。 BackdoorDiplomacy は、被害者のシステム情報を盗み、スクリーンショットを撮り、ファイルを書き込み、移動または削除することができます。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。