Cycldek

Cycldek APT(Advanced Persistent Threat)は、2018年にマルウェアアナリストによって最初に発見されました。ただし、Cycldekグループが実施したキャンペーンを調査した結果、APTは2014年以降アクティブである可能性が高いことが明らかになりました。Cycldekのキャンペーンのほとんどはグループは東南アジアで実施されています。ハッキンググループは、著名な政治家や重要な政府機関を追いかける傾向があります。 Cycldekハッキンググループは、さまざまなハッキングツールを自由に利用できます。このAPTは、キャンペーンでハッキングツールと正規のソフトウェアの両方を使用しています。後者の手法は、オフザランドツールと呼ばれます。彼らの最新の事業の一つで、Cycldekグループと呼ばれるマルウェアの非常に印象的な一枚を明らかにしたUSBCulpritを。このハイエンドのハッキングツールは、エアギャップシステムに侵入し、機密情報や文書を盗むように設計されています。

サイバーセキュリティの研究者は、Cycldekハッキンググループは中国から発信されていると信じています。 Cycldek APTのターゲットのほとんどは、東南アジア(ベトナム、ラオス、タイ)にあります。ただし、場合によっては、Cycldekグループは他の東南アジア諸国の政府機関や当局者も対象としています。

Cycldek APTの最もよく知られているハッキングツールの中には、 NewCore RAT (リモートアクセストロイの木馬)があります。 Cycldekハッキンググループは、NewCoreRATを使用して他の2つの脅威を作成しました。 NewCore RATに基づくハッキングツールの1つは、 BlueCoreRATと呼ばれています。他のNewCoreRATベースのマルウェアには、 RedCoreRATというラベルが付けられました。

前述したように、Cycldek APTは、カスタムビルドのマルウェアだけでなく、公開されているハッキングツールにも依存しています。 Cycldekハッキンググループによって利用されている公に利用可能な脅威のいくつかは次のとおりです。

  • JsonCookies –このツールは、SQLiteデータベースを介してChromiumベースのWebブラウザからCookieを収集します。
  • HDoor –かなり前から存在しており、中国のハッキンググループによって頻繁に使用されているバックドア型トロイの木馬。
  • ChromePass –ChromiumベースのWebブラウザからログイン資格情報を収集する情報スティーラー。

Cycldekハッキンググループは、明らかにサイバー犯罪の分野で非常に経験豊富です。マルウェアアナリストやセキュリティツールによる検出を回避するために、CycldekAPTはハッキングツールを定期的に更新するようにしています。

トレンド

最も見られました

読み込んでいます...