10年にわたる中国のスパイ活動は東南アジアとオーストラリアを対象としています from thehackernews.com


「攻撃者が使用していることが確認されている他の手法には、DLLハイジャック、Themidaパックのファイル、侵害後の検出を回避するためのDNSトンネリングなどがあります。」
「偽のファイルアイコンが付いた実行可能ファイルはさまざまなアクターによって使用されていますが、特にAPTターゲットにとっては効果的なツールです」とChen氏は説明します。
「「興味深い」電子メールコンテンツとキャッチーなファイル名を組み合わせることで、ユーザーはファイルをクリックするようにソーシャルエンジニアリングすることができます」
感染チェーンのコンポーネントの1つは、すべての悪意のあるファイルを他のリムーバブルデバイスにコピーするスプレッダーであり、2番目のモジュールは、DLLファイルのロードと実行に使用されるネイティブWindowsプロセスであるrundll32のメモリに自身を挿入する暗号化されたバックドアです。
少なくとも2013年から使用されていることが知られているMongall( 」HJ-client.dll」)は、それほど「機能が豊富な」インプラントではなく、リモートシェルを作成し、任意のファイルをアップロードおよびダウンロードするのに十分な機能を備えたインプラントとして説明されています。
また、攻撃者が使用するのは、「スプーフィングされたDNS要求を使用して双方向トンネルを作成する」概念実証(PoC)抽出ツールであるHeyoka( 」srvdll.dll」)の改良版です。

コメント

タイトルとURLをコピーしました