MSExchangeサーバーをターゲットにした後の専門家のレーダーに関する新しいToddyCatハッカーグループ from thehackernews.com


ToddyCatというコード名の高度な持続的脅威(APT)アクターは、少なくとも2020年12月以降、ヨーロッパとアジアの政府および軍隊を狙った一連の攻撃に関連付けられています。
「マルウェアは任意のCコードの実行を許可し、攻撃者がリモートシステムを管理し、標的のネットワーク内を横方向に移動できるようにする複数のモジュールで使用されます。」
チャイナチョッパーWebシェルの展開後の攻撃シーケンスは、ドロッパーの実行につながります。
Cobalt Strikeのような他のエクスプロイト後のツールキットとの機能の類似性にもかかわらず、マルウェアは攻撃者が「リモートシステムを制御し、検出を回避し、標的となるネットワークの奥深くに侵入する」ことを可能にします。
ToddyCatの被害者は、伝統的に中国語を話すグループが標的にしている国やセクターに関係しているという事実にもかかわらず、既知の脅威アクターに手口を結び付ける証拠はありません。

コメント

タイトルとURLをコピーしました