改ざんされた画像に隠れる M2RAT マルウェア

malware

APT37 としても知られる RedEyes Hacking Group は、サイバー スパイ活動に従事している脅威グループです。最近、彼らは、M2RAT と呼ばれる高度なマルウェアを使用して、標的の個人から情報を収集する新しい戦術を採用しました。このマルウェアは、セキュリティ ソフトウェアによる検出を回避するように設計されており、グループはステガノグラフィも利用しており、一見無害なファイルや画像に情報を隠しています。北朝鮮はこのハッキング グループを支援しており、サイバースパイ活動を行っていると考えられています。

2022 年には、悪名高いハッキング グループが、ソーシャル エンジニアリングの戦術を通じて Internet Explorer のゼロデイ脆弱性を悪用していることが確認されました。彼らは、CVE-2017-8291 として特定された古い EPS の脆弱性を悪用した、悪意のある添付ファイルを含む電子メールを開くようにターゲットを誘導しました。この脆弱性は、韓国で一般的に使用されているハングル ワード プロセッサに存在し、攻撃者が改ざんした JPEG 画像を開いたときに、攻撃者が被害者のコンピュータでシェルコードを実行することを可能にしました。トリガーされると、被害者のコンピューターは JPEG 画像内に保存された悪意のあるペイロードをダウンロードして実行します。

その後、脅威アクターのグループは、「Dolphin」と呼ばれるモバイル バックドアの新しい亜種と「Konni」と呼ばれるカスタマイズされたリモート アクセス トロイの木馬 (RAT) を展開している、ヨーロッパを拠点とするさまざまなエンティティに注意を向けました。

ステガノグラフィ (M2RAT の配布に使用される手法) とは何ですか?

ステガノグラフィーは、一見正常で無害に見える画像内に情報を隠すために使用される手法です。これは、APT37 ハッキング グループが M2RAT マルウェアを配布する際の活動をさらに隠すために使用されます。

リモートアクセス型トロイの木馬とは?

リモート アクセス トロイの木馬 (RAT) は、攻撃者が被害者のコンピュータを制御できるようにする悪意のあるソフトウェアの一種です。その後、攻撃者は RAT を使用してファイルにアクセスし、データを盗み、システムを制御することさえできます。 RAT は、機密情報やシステムへのアクセスを取得するために使用される APT37 によるものなど、標的型攻撃でよく使用されます。 RAT は、フィッシング メールやその他の悪意のあるリンクを介して拡散する可能性があり、システムにインストールされると、検出と削除が困難になる可能性があります。 RAT は、ユーザー アクティビティを監視し、被害者に気付かれずにデータを収集することもできます。そのため、ユーザーがサイバーセキュリティに関して警戒を怠らず、システムがこれらの種類の脅威から保護されていることを確認することが重要です.

February 15, 2023
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.