ロシア関連のAPTグループがDRILLAPPのバックドアを利用してウクライナの標的をスパイ from securityaffairs.co

ロシア関連のAPTグループがDRILLAPPのバックドアを利用してウクライナの標的をスパイ from securityaffairs.co security summary

ロシア関連のAPTグループがDRILLAPPのバックドアを利用してウクライナの標的をスパイ from securityaffairs.co


CERT-UAは、ウクライナの組織を標的とした「DRILLAPPバックドアキャンペーン」を2026年2月に検出したと報じられている。
このマルウェアは、Microsoft Edgeのデバッグ機能を利用して、ユーザーの操作なしにリモートファイルアップロードやマイク、カメラ、画面録画からの音声などの危険な操作を可能にする。
ロシアが1月28日にアップロードしたサンプルは、同じマルウェア攻撃チェーンを示しているが、動作は類似している。
これは、ロシアと連携するLaundry Bearグループのみに関連していると考えられている。
「この脅威アクターと共有されている特定のものが観測された」と情報チームは述べた。

コメント

タイトルとURLをコピーしました