2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【サイバー攻撃】巧妙なバックドア「Saitama」を発見、ヨルダン政府組織を攻撃 [朝一から閉店までφ★]

1 :朝一から閉店までφ ★:2022/05/15(日) 21:52:24.82 ID:bOCTYINy9.net
2022/05/15 14:37
著者:後藤大地

サイバー攻撃

Malwarebytesは2022年5月10日(米国時間)、「APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs」において、「Saitama」と呼ばれる新しいバックドアを利用したサイバー攻撃を確認したと伝えた。同社はこのサイバー攻撃が「APT34」として特定されている持続的標的型攻撃(APT: Advanced Persistent Threat)グループによるものと分析しており、ヨルダン外務省の政府関係者を標的としていると説明している。


https://news.mynavi.jp/techplus/article/20220515-2345168/images/001.jpg
APT34 targets Jordan Government using new Saitama backdoor|Malwarebytes Labs


このバックドアは使われているファイルパスから「Saitama」と呼ばれており、有限状態マシンとして実装されているという興味深い特徴を持っているという。その作りは、マシンに送られるコマンドによって状態を変化させるとのことだ。

また、通信にHTTPのような通信方式よりもステルス性の高いDNSプロトコルを使用していること、圧縮や長いランダムスリープなどの技法を巧妙に利用して正当なトラフィックの間に悪意あるトラフィックを紛れ込まれているなど、実装力の高さが指摘されている。
Malwarebytesは、このバックドアを使ったサイバー攻撃がAPT34によるものだと判断するいくつかの指標として、次の項目を挙げている。

・観測されたキャンペーンで使われていたMaldocが過去にAPT34によって使われたMaldocと類似している
・観測されたキャンペーンはヨルダン政府を標的としており、同じくヨルダン政府を標的とするAPT34と同じである
・C&C通信にDNSプロトコルを使用する方法もAPT34がよく使う方法。これら通信にあまり一般的ではないBase32やBase36といったエンコーディングを使用している点もAPT34の特徴と一致している

APT34は、少なくとも2014年から活動が観測されており、中東諸国および世界の被害者を標的としているイランの脅迫グループとされている。金融、政府、エネルギー、化学、通信などの分野に焦点を当ててサイバー攻撃を実施していることが知られている。

https://news.mynavi.jp/techplus/article/20220515-2345168/

422 :ニューノーマルの名無しさん:2022/05/20(金) 06:40:50.56 ID:AOgdvfQi0.net
この命名に腹が立つのは、「ナポリタン」とか「アメリカンコーヒー」とか、「ブランデー 水で割ったらアメリカン」とか、そういう風に現地人が、望まない命名をサレテルノト同じ?

総レス数 422
70 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★