TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

GhostEmperor: Chinese-speaking APT targets high-profile victims using unknown rootkit

【訳】

GhostEmperor:中国語話者によるAPT、未知のルートキットを使用して知名度の高い被害者を標的に


【要約】

中国語を話すAPTグループ「GhostEmperor」は、2021年第2四半期にMicrosoft Exchangeサーバーの脆弱性を悪用して、知名度の高い被害者を標的とする攻撃を行っているとカスペルスキーが報告しました。このグループは、以前は知られていなかったWindowsルートキットを使用し、攻撃の検出を回避しています。特に東南アジアの政府機関や通信企業が標的とされ、サプライチェーン攻撃やフィッシングといった手法が使われていることが強調されています。


【ブログ】

◆GhostEmperor: Chinese-speaking APT targets high-profile victims using unknown rootkit (Kaspersky, 2021/07/30)
[GhostEmperor:中国語話者によるAPT、未知のルートキットを使用して知名度の高い被害者を標的に]
https://www.kaspersky.com/about/press-releases/ghostemperor-chinese-speaking-apt-targets-high-profile-victims-using-unknown-rootkit


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆Salt Typhoon (まとめ)
https://malware-log.hatenablog.com/entry/Salt_Typhoon


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023