【訳】
Operation Soft Cell:通信事業者に対する世界的キャンペーン
【図表】
脅威行為者は四半期ごとに活動を変えていました
Cybereasonのソリューションで観測された悪意のあるWebシェルの活動。China Chopperウェブシェルの修正版を介して実行されたコマンド。
出典: https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
【要約】
2018年以降、Cybereasonは中国系の脅威行為者による電気通信プロバイダーへの高度な持続的攻撃を確認しました。この「ソフトセル作戦」と呼ばれる攻撃は、特定の個人の通話明細記録(CDR)などの機密データを標的にし、ネットワークを完全に制御することを目的としていました。攻撃者はウェブシェル、PoisonIvy RAT、改変されたツールなどを使用し、長期間にわたり活動を続けました。この攻撃は国家支援の可能性が高く、APT10との関連が示唆されています。
【ブログ】
◆Operation Soft Cell: A Worldwide Campaign Against Telecommunications Providers (Cybereason, 2019/06/25)
[Operation Soft Cell:通信事業者に対する世界的キャンペーン]
https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
【関連まとめ記事】
◆全体まとめ
◆Operation / キャンペーン (まとめ)
◆Operation Soft Cell (まとめ)
https://malware-log.hatenablog.com/entry/Operation_Soft_Cell
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆Gallium / Alloy Taurus (まとめ)
https://malware-log.hatenablog.com/entry/Gallium