ESET の研究者は、政府やその他の標的に対するスパイ活動を明らかにします。 ハッカー グループ Gelsemium は、Gelsevirine マルウェアを使用して、東アジアと中東の著名な組織、企業、および政府機関を標的にしています。
ESET の研究者は、サイバースパイ グループ Gelsemium によるいくつかのキャンペーンを分析しました。 ヨーロッパの IT セキュリティ メーカーの専門家は、使用された Gelsevirine マルウェアを追跡しました。 調査中に、研究者はマルウェアの新しいバージョンを発見しました。
Gelsevirineは政府を標的にしています
彼らのキャンペーンの犠牲者は東アジアと中東にあり、政府、宗教団体、電子機器メーカー、大学が含まれます。 これまでのところ、このグループはほとんど目立たないように管理されています。 研究者は、Welivesecurity に関するホワイト ペーパーで結果を公開しました。
ESET の研究者は、以前 Operation NightScout として報告された BigNox に対するサプライ チェーン攻撃の背後に Gelsemium がいると考えています。 これは ESET によって報告されたサプライ チェーン攻撃で、Android エミュレーター NoxPlayer の更新メカニズムが侵害されました。 NoxPlayer は、世界中で 150 億 XNUMX 万人以上のユーザーを持つ BigNox 製品群の一部です。 調査により、このサプライ チェーン攻撃と Gelsemium グループとの間にいくつかの重複があることが明らかになりました。 このサプライ チェーン攻撃によって最初に侵害された被害者は、後に Gelsemine によって侵害されました。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。