グループ-IBは沈黙APTの動作に関するレポートを発行しました

グループ-IBの研究者は、最近発表され沈黙APTハッカーの分析に関する報告書を。報告によると、沈黙がAPTハッカーが攻撃の範囲と強度を拡大する新技術を採用しています。研究者によると、2016年9月以来のAPT沈黙が活躍しています。主に独立国家共同金融機関の攻撃の最初のターゲット。それは今アメリカ、ヨーロッパ、アフリカ、アジアの30カ国以上にその攻撃を拡張しました。

ハッカーは、Microsoft Office Wordの脆弱性を利用し始めているが、Microsoftは修正されませんでした

専門家は言う:「沈黙はまた、暗号化アルファベット、文字列の暗号化を変更し、さらに、ロボットとメインモジュールを指示し、悪意のある人物に完全に書き換えTrueBotローダー、モジュールの第一段階、攻撃のグループ全体。成功が原因の継続的な調査、最近の二つの攻撃の沈黙の詳細な分析から、新しいレポート、およびそのTTPの説明をモジュールに依存します。」

攻撃を開始する前に、組織は、アクティブなメールを識別するために、定期的に電子メールを送信します。目標を決定した後、組織は、フィッシング電子メールのマクロドキュメントや脆弱性を非表示になり、ターゲットメールボックスに送信します。侵略が成功すると、攻撃者がシステム情報を盗むために、より複雑なTTPとインプラントその他の悪意のあるソフトウェアを使用します。

データは、その2018年5月の間に2019年8月5月1日、$ 4.2百万の損失が生じ、悪意のある活動の組織に。

 

おすすめ

転載: www.linuxidc.com/Linux/2019-08/160354.htm