Kaspersky ICS CERT の専門家は、アジア太平洋 (APAC) 地域の産業組織を標的としたサイバー攻撃キャンペーンを発見しました。この攻撃は、台湾(中国)、マレーシア、中国、日本、タイ、韓国、シンガポール、フィリピン、ベトナムを含むアジア太平洋(APAC)地域の複数の国の政府機関や重工業組織を標的としていました。
ハッカーは、税金関連の文書を装った悪意のあるコードを含む圧縮ファイルを使用して、電子メールやWeChatやTelegramなどのメッセージングアプリでのフィッシングキャンペーンを通じて拡散します。複雑な多層マルウェアインストールプロセスがシステムにインストールされた後、サイバー犯罪者は FatalRAT と呼ばれるバックドアのインストールに進みます。
この攻撃は、Gh0st RAT、SimayRAT、Zegost、FatalRAT などのオープンソースのリモート アクセス マルウェア (RAT) を使用した過去の攻撃といくつかの類似点がありますが、専門家は戦術、技術、操作方法に大きな変化が見られ、そのすべてが中国語圏の組織や機関を標的とするように調整されていることに気づきました。

カスペルスキー社は、この攻撃を「SalmonSlalom」と名付け、サイバー犯罪者が洗練された戦術と絶えず変化する手法でネットワーク防御を巧みに回避する様子を表現した。これは、障害を乗り越えるために忍耐力と創意工夫を必要とする急速で困難な旅路を泳ぐサケに似ている。
この攻撃キャンペーンから重工業組織を積極的に保護するために、カスペルスキーは以下の対策を推奨します。
- 管理アカウントやセキュリティ ソリューションの Web インターフェイスにログインするときは、常に 2 要素認証 (2FA) を有効にして要求します。
- システム全体に最新バージョンの集中型セキュリティ ソリューションをインストールし、ウイルス対策データベースとプログラム モジュールを定期的に更新します。
- 法律によりクラウド セキュリティ サービスの使用が制限されていないシステム グループに対する最新の脅威に関する情報 (Kaspersky Security Network などから) を更新します。
- Kaspersky Unified Monitoring and Analysis Platform などのセキュリティ監視システム (SIEM) を導入する…
「サイバー犯罪者は、運用技術(OT)環境であっても、比較的単純な手法を使って目的を達成します。今回の攻撃は、悪意のある攻撃者がリモートからOTシステムに侵入する能力があることを、アジア太平洋地域の重工業組織に警告するものです。組織はこれらの脅威に対する認識を高め、防御を強化し、サイバー攻撃から資産とデータを保護するために積極的に対応する必要があります」と、カスペルスキーICS CERTの責任者であるエフゲニー・ゴンチャロフは述べています。
コメント (0)