南アジアの政府および軍の実体を標的とするチームをハッキングしないでください、noreply @ blogger.com(Ravie Lakshmanan)

https://thehackernews.com/2022/01/donot-hacking-team-targeting-government.html
インドのサイバーセキュリティ企業との潜在的なつながりを持つ脅威アクターは、少なくとも2020年9月以降、特注のマルウェアのさまざまな亜種を配備することにより、バングラデシュ、ネパール、スリランカなどの南アジアに拠点を置く軍事組織に対する攻撃に著しく持続しているとは言えません。
少なくとも2016年から運営されているDonotTeam(APT-C-35およびSectorE02とも呼ばれます)は、主にバングラデシュ、スリランカ、パキスタン、ネパールの大使館、政府、軍事機関を対象とした一連の侵入にWindowsとAndroidマルウェア。
2021年10月、アムネスティインターナショナルは、グループの攻撃インフラストラクチャをInnefu Labsと呼ばれるインドのサイバーセキュリティ企業に結び付ける証拠を発掘し、攻撃者がスパイウェアを販売したり、地域の政府にハッカーを雇うサービスを提供したりしている疑いを提起しました。
APTグループが以前に侵害されたネットワークを再攻撃するためにステルスバックドアを配備してトラックを隠すことは珍しくありませんが、Donot Teamは、すでに武器庫にあるマルウェアの複数の亜種を配備するという点で別の取り組みを試みます。
ESETはyty、DarkMusical、Geditの新しい亜種を吹き替え、テレメトリデータは2021年3月から7月までのJacaと呼ばれる3番目の亜種からの攻撃を示しています。
さらに、2021年2月から3月の間にバングラデシュとスリランカの軍事組織を標的にした4番目の一連の攻撃は、コード名がHenosのGeditの修正版を利用しました。

コメント

タイトルとURLをコピーしました