フィードバックの送信

投稿されている内容がガイドライン利用規約に違反しているなど問題があると思われる場合、下記よりご報告ください。

その際、問題があると思われる部分を具体的にご指摘ください。

※ フィードバックを送った方がどなたかを第三者に開示することはありません。
※ いただいたフィードバックをもとに対応することをお約束するものではありません。
※ いただいたフィードバックについて、個別に回答いたしておりません。

フィードバック対象の投稿

シマンテック Security Threat Intelligence ブログでは、
Cicada: Chinese APT Group Widens Targeting in Recent Espionage Activity | Symantec Blogs
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-china-ngo-government-attacks
攻撃者は、
Microsoft Exchange Servers 経由で「最新のセキュリティパッチ」が適用されていないシステムを狙い、エンドユーザーのマシンにアクセスしています。
ハッカーは、カスタムローダーに加えて、様々なツールを使用し、Sodamaster と呼ばれる「バックドア」コードを埋め込む。
ハッカーは、カスタムマルウェアローダーの「トリガーに使用する」ために、マルチメディアプレーヤーをターゲットのひとつ(おそらく、未確認の「他のターゲットも存在する」らしいが、現時点では特定できていない)に定めていた。

攻撃者は、
Exports 機能を通じてカスタムローダーを起動することで、
正規の Media Player を介在して、
WinVNC ツールを使用することでエンドユーザーのマシンをリモートコントロールする。

つまり、
この攻撃では「侵害されたシステム」とトリガーに使用できる他のツール(例えば、マルチメディアプレーヤー)の「偽の更新版」が起動させる要件になっています。

アプリを公式サイト(または信頼できるサイト)からダウンロードする限り、偽の(悪意のある「DLL」ファイルが仕組まれた)更新版は存在しないはずなので、マルウェアから安全であるはずです。
Chinese hackers abuse VLC Media Player to launch malware loader
https://www.bleepingcomputer.com/news/security/chinese-hackers-abuse-vlc-media-player-to-launch-malware-loader/
問題は、非公式のダウンロードサイトです。
ハッカーは「マルバタイジング」のような様々な手口を駆使し、(人気のあるプログラムのアイコンを使って)オリジナル(正規品)と錯覚させマルウェアをダウンロードさせて、システムに感染させ、二次感染源(プロパガンダのボットマシン)化を狙っている可能性がある。

問題があると思われる内容 (*必須)

  • 不適切な内容
  • 成人向けの内容
  • 悪質なリンクを含む
  • 個人情報を含む
  • 営利利用(宣伝・広告目的)
  • 重複投稿
  • その他

問題があると思われる内容の詳細 (*必須)