セキュリティ研究者は最近、新しいサーバーを発見しました。悪意のあるファイルの大量の備蓄をホストする」.
分析によると、悪意のある攻撃者は、コマンドアンドコントロールサーバーの助けを借りて多くの組織を標的にしています。. このサーバーは、ランサムウェアとPoSマルウェアのサンプルをホストしています, とりわけ.
Cisco Talosの研究者が実施した分析によると、攻撃者は「被害者への深いレベルのアクセスを取得できた」とのことです。’ インフラストラクチャー". 研究チームはまた、いくつかのターゲットを特定しました, 1つのアメリカの製造会社を含む.
研究者は「このサーバー上の多種多様な悪意のあるファイル, DopplePaymerのようなランサムウェアに至るまで, TinyPOSのようなマルウェアをクレジットカードでキャプチャする, また、コマンドアンドコントロールから直接配信されたコードを実行する一部のローダー (C2).」
このサーバーにあるデータの多様性は、脅威の攻撃者が同じインフラストラクチャを使用して多種多様な組織を標的にする方法を示しています. 悪意のあるツールとアプローチは、機知に富んだ洗練された敵を明らかにします, 誰がさまざまなオペレーション間で共有される広範なインフラストラクチャ.」
識別された2つのターゲット
この機知に富んだ敵の最近の2つの標的は、コマンドアンドコントロールサーバーの分析中に特定されました。. 最初の対象組織は、米国に拠点を置くアルミニウムと鋼の格子メーカーです。. この会社はランサムウェアの標的にされました.
2番目のターゲットの識別用, 研究者はプロセスダンプを展開しました. でも, 被害を受けた組織に関する詳細は、レポートでは明らかにされていません.
結論は, 分析により、さまざまな組織を危険にさらす可能性のある高度な脅威アクターが明らかになります, さまざまなマルウェアサンプルを使用する. 研究者が特定した標的の1つがランサムウェアに攻撃された, しかし、攻撃者はPoSマルウェアを介してクレジットカードデータを盗むこともできます.
これまでの発見に基づく, 攻撃者は産業部門の中小企業を好んでいるようです. 彼らの調査中, 研究者たちは、彼らが修復できることを確認するために、いくつかの潜在的な犠牲者と連絡を取りました.
これは、攻撃者がインフラストラクチャの使用中やさまざまなツールの使用中にどのように多様化する可能性があるかを示す良い例です。, 技術と手順 (TTP), 研究者 結論.