【図表】
出典: https://www.cybereason.co.jp/blog/cyberattack/7583/
【概要】
- 新種のPowerShellバックドア
- 検知を回避するPowerShellの実行
- モジュール型マルウェア
- 活発なインフラストラクチャ
- オープンソースツールの多用
- MementoランサムウェアとIOCを共有
- 脅威グループPhosphorus
- 一般に公開されているエクスプロイトの使用
【ブログ】
◆PowerLessトロイの木馬:中東のAPTグループPhosphorusがスパイ活動用に新種のPowerShellバックドアを開発 (Cyberreason, 2022/02/24)
https://www.cybereason.co.jp/blog/cyberattack/7583/
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆APT35 (まとめ)
https://malware-log.hatenablog.com/entry/APT35
◆マルウェア / Malware (まとめ)
◆ランサムウェア (まとめ)
◆Ransomware: Memento (まとめ)
https://malware-log.hatenablog.com/entry/Memento