APTトレンドレポート2022年第2四半期 from securelist.com


このキャンペーンを確認した後、追加のIoCと、これらの攻撃で使用されたコンポーネントの分析を提供しました。
ウクライナの危機に関する情報を使用して被害者を誘惑し、悪意のある文書を開かせる、ロシアの標的に対するスピアフィッシング攻撃の新しい波に関連するアーティファクトを観察しました。
攻撃はインドとアフガニスタンの被害者を標的とし、一部の攻撃はより複雑な攻撃チェーンを持っていましたが、暗号化/難読化された悪意のあるペイロードを使用したHTAスクリプトのさまざまな段階、メモリに常駐するマルウェア、ほとんどの場合、高度な技術が含まれていました。
私たちのプライベートレポートは、攻撃インフラストラクチャとこれらの攻撃に関与するマルウェアコンポーネントの分析を提供します。
当時、攻撃者は最初の感染ベクトルにExcelドキュメントとWindows実行可能ファイルを使用していました。
被害者学とOwlProxyの使用の重複に基づいて、SessionManagerがGELSEMIUM脅威アクターによって使用される可能性があると確信しています。

コメント

タイトルとURLをコピーしました