APT トレンド レポート 2023 年第 1 四半期 from securelist.com


侵入の最初の方法は不明のままですが、使用されたマルウェアとツールの分析では、攻撃者が以前の侵入で取得した資格情報を使用して活動を続けている可能性が高いことが示唆されています。
これは、2022 年 12 月にさかのぼるキャンペーンで使用されました。
攻撃者のインフラストラクチャは 2020 年 3 月にシンクホールに陥っていましたが、私たちが非公開レポートを書いた時点では、攻撃者が使用したキーロギング モジュールが著名な被害者のコンピューターでまだアクティブであったことを示す兆候を特定しました。
私たちは最近、ScarCruft の新しいマルウェア系統と C2 サーバー データを調査しました。
攻撃者は、マルウェアを使用して、持続性と新しいペイロードのために追加のスクリプトを拡散しようとしました。
3 月には、パキスタンの政府機関を積極的に標的とする新しいマルウェアの亜種が発見されました。

コメント

タイトルとURLをコピーしました