でリブランドされた後 2016, アドウィンド, 有名なリモートアクセスツールが再び使用されるようになりました. 以上への攻撃 1,500 組織が報告されています, そして少なくとも 100 国は危険にさらされています, KasperskyLabのレポートによると.
期待通り, さまざまなセクターの組織が影響を受けています–産業, 小売, 分布, 建築, 工事, 運送, ロジスティクス, そして法律サービスさえ.
Adwind RAT 2017 攻撃の説明
攻撃は、HSBCAdvisingServiceからの電子メールのように見せかけたなりすまし電子メールから始まります。. mail.hsbcnet.hsbc.comが使用されました. 電子メールには、ペイロードとしてマルウェアを運ぶ感染したZIP添付ファイルが含まれていました. 開いた場合, .zipファイルはJARファイルを明らかにします.
知ってますか? なりすましは、攻撃者の間で人気のある手法です。. 表示名のなりすましは、特に、企業ユーザーに馴染みのある人物になりすまして、受信者を知っていると信じ込ませることを目的としています。. この手法は非常に効果的であり、多くの場合、企業への攻撃に利用されます, を表します 91% 上記の攻撃の. それが非常に効果的である理由は非常に単純です–企業ユーザーは毎日電子メールで溢れています.
その後、マルウェアはそれ自体をインストールし、そのコマンドと通信しようとします & 制御サーバー. これにより、対象のシステムをほぼ完全に制御できるようになります. RATは基本的に、機密情報や機密情報を収集するために導入されます.
攻撃の影響を受けた国はマレーシアです, イギリス, ドイツ, レバノン, 七面鳥, 香港, カザフスタン, アラブ首長国連邦, メキシコとロシア連邦.
Kaspersky Labは、次のような発表を発表しました。:
KasperskyLabの研究者によると, 被害者には企業の割合が高いため, 犯罪者は、業界固有のメーリングリストを使用して攻撃を標的にする可能性があります. 検出数を考慮する, 彼らは攻撃規模とアウトリーチに焦点を合わせていました, 洗練されたテクノロジーではなく.
Adwind RATは、かなり前から存在しています。, AlienSpyなどのさまざまなエイリアスで利用できます, フルタス, ソックラート, JSocker, Unrecom, jRat. これは、特定の価格でのみ利用可能な多機能機能を備えたクロスプラットフォームマルウェアです。. KasperskyLabの統計によると, Adwindは少なくともに対して展開されています 443,000 間の期間に世界中のユーザー 2013 と 2016.