セキュリティ研究グループがブロンズプレジデントとして知られる危険なハッキンググループを発見しました. 明らかに、犯罪者はアジアにあるネットワークを標的とした大規模なサイバースパイキャンペーンに責任があります. 彼らは、政府機関やNGOに対して、カスタムコードと、公に利用可能なエクスプロイトおよびマルウェアの組み合わせを使用しています。.
ハッカーの活動について知られていることは、彼らが最初の攻撃を開始したことです 2014. 入手可能な報告によると、彼らはおそらく中華人民共和国にあります (PRC). これは、ハッカーに起因する最近の攻撃と相関しているように見えるキャンペーンの署名に基づいています. 彼らの攻撃の特徴は、侵入の試みを計画および実行するために、独自のネットワークツールと公開されているツールキットの両方を使用していることです。. 現時点では、キャンペーンは主にNGO、法執行機関、政府機関を対象としているようです。.
ブロンズプレジデントのハッカーは、ターゲットネットワークに侵入するために、さまざまなエクスプロイトとさまざまな手法を使用します。. これが行われるとすぐに マルウェアコードはその特権を高めます システム全体のアクションを実行できるようにする. カスタムバッチスクリプトは2つの理由で実行されます:
- 情報収集 —犯罪者は、マルウェアによって収集されるデータの広範なリストを含めることができます. これは通常、個人情報の盗難や恐喝などの犯罪に使用される可能性のある被害者に関する個人情報で構成されています。, 感染したマシンの完全なプロファイルと同様に. 統計目的で使用したり、個々のコンピューターに関連付けられた一意のIDを作成したりするために使用できます。.
- セキュリティバイパス —これは高度なマルウェアに見られる人気のあるモジュールです. セキュリティプログラムとして識別されたプロセスのメモリをスキャンします. それらは、ブロックまたは阻止できるため、ハッカーが制御するマルウェアにとって危険であると見なされます。. それらを克服するために、メインエンジンは暗号化され、 “殺す” ウイルスをスキャンする前のプロセス. これは通常、アンチウイルスプログラムに対して機能します, ファイアウォール, サンドボックス環境と仮想マシンホスト.
ブロンズプレジデントの攻撃は非常に危険であると見なされています
最新の攻撃は、モンゴルなどの主要なアジア諸国にある標的に集中しています。, インドと中国. ウイルスサンプルのかなりの部分は、 フィッシングキャンペーン. これは、受信者またはWebユーザーを操作して、有名な会社またはWebサービスからの正当なメッセージを見ていると思わせる方法です。. 犯罪者はデザインをハイジャックします, それらからのテキストとグラフィックスを作成し、独自の偽のコピーを作成します. 彼らは通常送られます メールメッセージ またはホスト ウェブサイト, どちらも安全に聞こえるドメイン名に配置されています. アドレスが似ているだけでなく, ただし、コンテンツには自己署名セキュリティ証明書が含まれる場合もあります. 分析されたサンプルは、コンテンツとカスタムバージョンが、国家安全保障と人道的努力に関連する受信者に関心のあるテンプレートメッセージを使用していることを示しています.
広範囲にわたる攻撃とさまざまなタイプの犠牲者のために、セキュリティアナリストはブロンズプレジデントグループを次のように評価しています 国が後援. 攻撃キャンペーンは影響が大きいと見なされており、ツールとカスタムペイロードの新しいバージョンが頻繁に表示されるという事実から、侵害されたネットワークの数は今後も増えると予想されます。. 現時点では、影響を受けるホストの数と、これまでに行われた潜在的な被害を正確に判断することはできません。.