TrickBotギャングは、ウクライナを「体系的に」ターゲットにすることに焦点を移しました from thehackernews.com


「前例のない」ひねりとして説明されていることで、TrickBotマルウェアのオペレーターは、2022年2月下旬の戦争の開始以来、体系的にウクライナを標的にすることに頼ってきました。
このグループは、ロシアの国家の利益に沿った標的を狙った少なくとも6つのフィッシングキャンペーンを組織化したと考えられており、電子メールはIcedID、CobaltStrike、AnchorMail、Meterpreterなどの悪意のあるソフトウェアを配信するための誘惑として機能します。
キャンペーンの目立った変化には、これまでにないMicrosoft Excelダウンローダーの使用と、第1段階のペイロードとしてのCobaltStrike、Meterpreter、およびAnchorMailの展開が含まれます。
これは、2か月後にAPT28として追跡されたロシアの国民国家グループが繰り返し、ウクライナでデータを盗むマルウェアを広めるための戦術です。
「これらのキャンペーンは、ウクライナが著名なロシアのサイバー犯罪グループの十字架に乗っているという証拠を提供します」
SentinelOneは、これらの攻撃を中程度の自信を持ってAdvanced Persistent Threat(APT)グループに帰属させ、調査結果は、ロシアにリンクされたさまざまな組織を標的とする中国の諜報機関の「継続的な努力」を示していると述べました。

コメント

タイトルとURLをコピーしました