ウィーンのある企業は、マルウェアのゼロデイ エクスプロイトをいくつか使用したと言われています。 マイクロソフトのスペシャリストは、いくつかの攻撃を追跡して評価しました。 DSIRF (コードネーム Knotweed) という会社は、それについて「何の悪用も行わない」ことを望んでいます。 エクスプロイト Subzero は間違いなく DSIRF に由来するはずであり、おそらく開発された状態のトロイの木馬です。
すでにのように heise.de 報告によると、Microsoft はウィーンの企業 DSIRF について不満を述べています。なぜなら、彼らは特別に開発された州のトロイの木馬を自分たちで使用したと言われているからです。 Subzero では、2020 年 XNUMX 月以降、弁護士や銀行など、複数の標的がハッキングされ、監視されています。 DSIRF はこの事実に異議を唱えませんが、誤用を否定します。
サブゼロは2020年からすでに使用されています
広告プレゼンテーションで、DSIRF はその事業分野がどのようなものかを説明したと言われています。生体認証、IT 証拠保全、選挙と選挙運動の分析、およびサイバー戦争です。 この点で、Subzero トロイの木馬は、次世代のオンライン戦争の武器として宣伝されていると言われています。 反対側のポータル heise.de サブゼロは、EU 諸国での公式使用のためのソフトウェアとして説明されました。 状態のトロイの木馬としてはやや複雑です。
Microsoft は独自の分析で、2021 年と 2022 年に発見されたサイバー攻撃について説明しています。たとえば、「2022 年 0 月、Microsoft Threat Intelligence Center (MSTIC) は、Adobe Reader のリモート コード実行 (RCE) と XNUMX-Day Windows Privilege Escalation を発見しました。サブゼロの展開につながった攻撃で使用されたエクスプロイトチェーン」.
Microsoft Threat Intelligence Center が調査を実施
エクスプロイトは、被害者に電子メールで送信された PDF ドキュメントにパッケージ化されていました。 Microsoft はエクスプロイト チェーンの一部である PDF または Adobe Reader RCE を取得できませんでしたが、被害者の Adobe Reader バージョンは 2022 年 1 月にリリースされました。 、またはゼロデイ エクスプロイトです。 KNOTWEED による他のゼロデイの広範な使用に基づいて、Adobe Reader RCE がゼロデイ エクスプロイトであるという妥当な確信があります。 Windows エクスプロイトは MSRC によって分析され、ゼロデイ エクスプロイトであることが判明し、0 年 0 月に CVE-0-0 としてパッチが適用されました。
Subzero 攻撃には、Microsoft Defender 検出名を示すさまざまな段階があります。永続的なローダーの Jumplump とメインのマルウェアの Corelump です。 Microsoft には、これに関する詳細なブログ投稿があり、多くの技術的な説明が記載されています。
詳細は Microsoft.com をご覧ください
マイクロソフト ドイツについて Microsoft Deutschland GmbH は、Microsoft Corporation (米国レドモンド) のドイツ子会社として 1983 年に設立されました。 マイクロソフトは、地球上のすべての個人とすべての組織がより多くのことを達成できるようにすることに取り組んでいます。 この課題は、協力してのみ克服することができます。そのため、ダイバーシティとインクルージョンは当初から企業文化にしっかりと定着してきました。 インテリジェント クラウドとインテリジェント エッジの時代に生産的なソフトウェア ソリューションと最新サービスを提供する世界有数のメーカーであり、革新的なハードウェアの開発者でもあるマイクロソフトは、顧客がデジタル トランスフォーメーションの恩恵を受けるのを支援するパートナーであると自負しています。 セキュリティとプライバシーは、ソリューションを開発する際の最優先事項です。 世界最大の貢献者として、Microsoft は、主要な開発者プラットフォームである GitHub を通じてオープン ソース テクノロジを推進しています。 Microsoft は、最大のキャリア ネットワークである LinkedIn を使用して、プロフェッショナル ネットワーキングを世界中で推進しています。