Kaspersky ICS CERT の専門家は、アジア太平洋(APAC) 地域の産業組織を標的としたサイバー攻撃キャンペーンを発見しました。この攻撃は、台湾(中国)、マレーシア、中国、日本、タイ、韓国、シンガポール、フィリピン、ベトナムを含むアジア太平洋(APAC)地域の複数の国の政府機関や重工業組織を標的としていました。
ハッカーは、税務関連文書を装った悪意のあるコードを含む圧縮ファイルを使用して、電子メールやWeChat、Telegramなどのメッセージングアプリでのフィッシングキャンペーンを通じて拡散します。複雑な多層マルウェアインストールプロセスがシステムにインストールされた後、サイバー犯罪者は FatalRAT と呼ばれるバックドアのインストールに進みます。
この攻撃は、Gh0st RAT、SimayRAT、Zegost、FatalRAT などのオープンソースのリモート アクセス マルウェア (RAT) を使用した以前の攻撃といくつかの類似点がありますが、専門家は戦術、技術、運用方法に大きな変化が見られ、そのすべてが中国語圏の組織や機関を標的とするように調整されていることに気づきました。

カスペルスキー社は、この攻撃キャンペーンを「SalmonSlalom」と名付け、高度な戦術と絶えず変化する手法でサイバー犯罪者がネットワーク防御を巧みに回避する様子を表現した。これは、障害を克服するために忍耐力と創意工夫を必要とする急速で困難な旅路を泳ぐサケに似ている。
この攻撃キャンペーンから重工業組織を積極的に保護するために、カスペルスキーは以下の対策を推奨しています。
- 管理アカウントやセキュリティ ソリューションの Web インターフェイスにログインするときは、常に 2 要素認証 (2FA) を有効にして要求します。
- システム全体に最新バージョンの集中セキュリティ ソリューションをインストールし、ウイルス対策データベースとプログラム モジュールを定期的に更新します。
- 法律によりクラウド セキュリティ サービスの使用が制限されていないシステム グループに対する最新の脅威に関する情報 (Kaspersky Security Network などから) を更新します。
- Kaspersky Unified Monitoring and Analysis Platform などのセキュリティ監視システム (SIEM) を導入する…
「サイバー犯罪者は、運用技術(OT)環境においてさえも、比較的単純な手法を用いて目的を達成します。今回の攻撃は、アジア太平洋地域の重工業組織にとって、悪意のある攻撃者がOTシステムにリモートから侵入する能力を持っていることを警告するものです。組織はこれらの脅威への意識を高め、防御を強化し、サイバー攻撃から資産とデータを守るために積極的に対応する必要があります」と、Kaspersky ICS CERTの責任者であるエフゲニー・ゴンチャロフは述べています。
コメント (0)