###
この調査においてDoctor Webのスペシャリストは、すでに知られているトロイの木馬ファミリーの新たなサンプルやこれまでに知られていなかったトロイの木馬を含む、複数のトロイの木馬プログラムのグループについて分析し、詳細を報告してきましたが、その中でも最も特筆すべき発見が XPath ファミリーのサンプルでした。さらに、当初は独立した別個のものであると考えられていた2つのインシデントに関連があることを示唆する証拠も発見されました。攻撃対象となった組織のドメインコントローラーを感染させたのが高度に特殊化された同じバックドアであったことを含め、攻撃者は両方のインシデントで同じようなマルウェアを使用しています。
調査では、ネットワークインフラストラクチャへの最初の侵入に使用されたマルチモジュールバックドア PlugX のサンプルについて分析が行われ、 PlugX の一部の亜種は、中央アジア諸国の機関に対する標的型攻撃に使用されていた他のバックドアと同じドメイン名のC&Cサーバーを使用しているということが明らかになりました。すなわち、 PlugX プログラムが検出されたということは、このインシデントに中国のAPTグループが関与している可能性があるということを示しています。
データからは、いずれのネットワーク内にも不正なプログラムが3年以上存在し続けていたこと、また、これら攻撃の背後に複数のハッカーグループが関与している可能性があるということが明らかになりました。このような複雑なサイバーインシデントの調査は長期にわたるため、1つの記事だけで終わることはほとんどありません。
Doctor Webのウイルスラボでは、キルギスの国家機関のローカルネットワーク内の感染したコンピューター上で発見された新たなマルウェアのサンプルを受け取りました。
詳細は以下をご覧ください。
リンク
御社のプレスリリース・イベント情報を登録するには、ZDNet Japan企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。