「OuttoSea」スパイキャンペーンで新しいマーリンバックドアを使用しているイランのハッカー、noreply @ blogger.com(Ravie Lakshmanan)

https://thehackernews.com/2022/02/iranian-hackers-using-new-marlin.html
イランと関係のある高度な持続的脅威(APT)グループは、マルウェアツールセットを更新して、2018年4月に開始された長期にわたるスパイキャンペーンの一環として、マーリンと呼ばれる新しいバックドアを追加しました。
2021年4月、俳優はSideTwistと呼ばれるインプラントでレバノンの実体を標的にしましたが、以前はLyceumに起因していたキャンペーンで、イスラエル、モロッコ、チュニジア、サウジアラビアのIT企業が選ばれました。
Lyceum感染チェーンは、キャンペーンが2018年に明るみに出て以来、複数のバックドアをドロップするように進化したという事実でも注目に値します。
「ToneDeafバックドアは主にHTTP / Sを介してC&Cと通信しましたが、適切に機能しない二次的な方法であるDNSトンネリングが含まれていました」と研究者は述べています。
さらに、調査結果は、C&C通信チャネルとしてのDNSの重複使用、および二次通信方法としてのHTTP / Sの使用、およびC&Cサーバーからのファイルのアップロードとダウンロードのためのバックドアの作業ディレクトリ内の複数のフォルダーの使用も指摘しました。

コメント

タイトルとURLをコピーしました