TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Amazon seizes domains used in rogue Remote Desktop campaign to steal data

【訳】

Amazon、不正なリモートデスクトップキャンペーンでデータ盗難に使用されたドメインを押収


【図表】


悪意のあるRDP構成画面 (BleepingComputer)

共有ドライブおよびデバイスは攻撃者のRDPサーバーにリダイレクトされる (CERT-UA)
出典: https://www.bleepingcomputer.com/news/security/amazon-seizes-domains-used-in-rogue-remote-desktop-campaign-to-steal-data/


【要約】

AmazonはロシアのAPT29(Cozy Bear)による不正リモートデスクトッププロトコル(RDP)攻撃で使用されたドメインを押収しました。APT29は、政府や軍事組織を標的に、フィッシングメールを通じて悪意あるRDPファイルを配布し、Windows認証情報とデータを窃取していました。この攻撃でAPT29はAWSに似せた偽ドメインを使用していましたが、Amazon自体やAWS認証情報は標的にされていませんでした。CERT-UAは、対策としてRDPファイルのブロックやリダイレクトの無効化を推奨しています。


【ニュース】

◆Amazon seizes domains used in rogue Remote Desktop campaign to steal data (BleepingComputer, 2024/10/25 12:41)
[Amazon、不正なリモートデスクトップキャンペーンでデータ盗難に使用されたドメインを押収]
https://www.bleepingcomputer.com/news/security/amazon-seizes-domains-used-in-rogue-remote-desktop-campaign-to-steal-data/


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆APT29 / CozyDuke (まとめ)
https://malware-log.hatenablog.com/entry/APT29


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023