このスパイ活動は、アジア太平洋 (APAC) 地域の政府機関を標的にしています。これらの調査結果は、2023 年第 3 四半期の APT (高度な持続的脅威) の脅威状況に関する Kaspersky の最新レポートに詳しく記載されています。
新たなハッカー攻撃キャンペーンが発見されました。
具体的には、カスペルスキー社のグローバル調査分析チーム (GReAT) が、これまで検出されていなかった攻撃者によって実行された長期にわたるスパイ活動を発見しました。攻撃者は、コンピュータ システム間でのデータの安全な保存と転送を保証するハードウェア暗号化によって保護された暗号化された USB を悪用して、アジア太平洋地域の政府機関から機密データを密かに監視および収集しています。これらの USB ドライブは世界中の政府機関で使用されており、今後さらに多くの組織がこれらの攻撃の被害に遭う可能性が高まっています。
このキャンペーンではさまざまな悪意のあるモジュールが使用され、攻撃者はそれを通じて被害者のデバイスを完全に制御できるようになります。これにより、コマンドを実行し、侵害されたマシンからファイルや情報を収集し、同じまたは異なる種類の暗号化された USB ドライブを使用して他のマシンに感染することが可能になります。さらに、APT は感染したシステムに他の悪意のあるファイルを展開することにも長けています。
「当社の調査によると、この攻撃では、仮想化ベースのソフトウェア暗号化、SCSIコマンドを直接使用したUSBドライブとの低レベル通信、接続された暗号化USBを介した自己複製など、高度なツールと手法が用いられています。これらの攻撃は、機密性の高い保護された政府ネットワークにおけるスパイ活動に深い関心を持つ、高度なスキルと高度な技術を持つ脅威アクターによって実行されています」と、カスペルスキーのグローバル調査分析チーム(GReAT)のシニアセキュリティリサーチャー、ヌーシン・シャバブ氏は述べています。
標的型攻撃の被害者になるリスクを防ぐために、カスペルスキーの研究者は以下の対策を推奨しています。
- 潜在的な脆弱性やセキュリティ リスクから保護するために、オペレーティング システム、アプリケーション、ウイルス対策ソフトウェアを定期的に更新してください。
- 機密情報を求める電子メール、テキスト、または電話には注意してください。個人データを共有したり、疑わしいリンクをクリックする前に、情報を要求している人物の身元を確認してください。
- セキュリティ オペレーション センター (SOC) に最新の脅威インテリジェンスへのアクセスを提供します。 Kaspersky Threat Intelligence Portal は、Kaspersky の脅威インテリジェンスとサイバー攻撃データへの単一アクセス ポイントです。
[広告2]
ソースリンク
コメント (0)