サンドワームAPTは、ウクライナをターゲットにした研究者を追跡します from darkreading.com


LipovskyはESETチームの一員であり、ウクライナのコンピューター緊急対応チーム(CERT-UA)およびMicrosoftとともに、4月に、ゲームを変えるIndustroyerマルウェア武器の新しいバージョンを使用したウクライナのエネルギー会社に対するSandwormによるサイバー攻撃をブロックしました。
Industroyer2は、サンドワームが2016年12月に解き放った最初のイテレーション(Industroyer)のよりカスタムなバージョンであり、ウクライナの首都であるキーウの一部で一時的に電力を供給していません。
4月にウクライナで行われたIndustroyer2の攻撃の試みが目立って失敗した後も、サンドワームはウクライナのサイバー防御を絶え間なく攻撃し続けています。
Industroyer2で終わったわけではありません。今日も続いています」と、ESETの上級マルウェア研究者であるAnton Cherepanovとともに、サンドワームに関する内部関係者の見解を共有し、来月ラスベガスのBlackHatUSAでグループのIndustroyer2マルウェアを分析します。
Industroyer2はより「自己完結型」であり、ワイパーを個別の実行可能ファイルとして提供します、と彼は言います、他の最近のサイバー事件で発見されたマルウェア兵器。
ESETや他の研究者がIndustroyer2について知っていることはすべてありますが、ウクライナのエネルギー会社に対するIndustroyer2攻撃の最初の攻撃ベクトルの全体像はまだありません。

コメント

タイトルとURLをコピーしました