TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Spies Who Loved You: Infected USB Drives to Steal Secrets

【訳】

あなたを愛したスパイ: 感染したUSBドライブで秘密を盗む


【図表】


図1:TEMP.HEX被害者の地理的分布

図2:マネージド・ディフェンス調査の業種別内訳

図3:攻撃者のライフサイクル
出典: https://www.mandiant.com/resources/blog/infected-usb-steal-secrets


【要約】

2023年上半期、Mandiant Managed Defenseは、機密情報を盗むために感染したUSBドライブを利用する攻撃の件数が3倍に増加したことを観測しました。Mandiantはこれらのケースを追跡し、多くの事件がUSBを介して行われた一連の攻撃キャンペーンによるもので、グローバルな公共および私的部門に影響を及ぼしていることが分かりました。


これまでに、フィリピンを標的にUSBフラッシュドライブを感染させるキャンペーンを取り上げましたが、今回の記事では、Managed Defenseが観測した2つのUSBを介したサイバースパイ活動について説明します。


1つ目は、SOGUマルウェアによるUSBフラッシュドライブを介したサイバースパイ攻撃であり、グローバルな公共および私的部門、産業垂直分野を標的にした最も一般的な攻撃です。中国の関与が指摘されており、中国の国家安全保障と経済利益を支援する情報収集のために行われたものとされています。


2つ目は、SNOWYDRIVEマルウェアによるUSBフラッシュドライブを介した攻撃で、アジアの石油・ガス業界を標的にしています。UNC4698という脅威アクターが関与しており、感染したシステムにバックドアを作成し、リモートでシステムコマンドを実行する能力を持っています。


これらの攻撃キャンペーンは、機密情報の窃取やシステムへの侵入など、重大なリスクをもたらす可能性があります。組織は、外部デバイス(USBドライブなど)へのアクセス制限を実施するか、接続する前に悪意のあるファイルやコードをスキャンすることが重要です。


【ブログ】

◆The Spies Who Loved You: Infected USB Drives to Steal Secrets (Mandiant, 2023/07/011)
[あなたを愛したスパイ: 感染したUSBドライブで秘密を盗む]
https://www.mandiant.com/resources/blog/infected-usb-steal-secrets


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023