Pteredo Backdoor

ウクライナの標的に対する攻撃で利用されるマルウェア株は、サイバーセキュリティアナリストによって発見されています。レポートでは、専門家がサイバー犯罪グループGamaredon(Armageddon / Shuckwormとしても追跡)による操作と、PteredoBackdoorという名前の最新のマルウェア作成に関する詳細を明らかにしました。

Gamaredonは、ウクライナに対する攻撃を開始することに継続的かつ長期的な関心を示してきたロシアの国営脅威グループであると考えられています。国内の標的に対するその作戦は、少なくとも2014年までさかのぼることができます。それ以来、このグループは、約1,500の政府、公的機関、および民間団体を対象とした5,000回を超える攻撃作戦を実行したと考えられています。

Pteredo(Pteranodon)マルウェアに関しては、分析の結果、ロシアのハッカーフォーラムで提供されたバックドアの子孫である可能性が高いことが明らかになりました。 Gamaredon工作員は脅威を獲得し、特殊なDLLモジュールを介してその機能をさらに拡張しました。現在特定されている4つの異なるバージョンのPteredoは、侵害されたデバイスからデータを収集し、リモートアクセス接続を確立し、分析回避技術を備えています。

ウクライナのターゲットに対する攻撃で展開されたペイロードは異なりますが、アクティブ化されると同様のアクションを実行することに注意してください。ただし、各ペイロードは、異なるコマンドアンドコントロール(C2、C&C)サーバーアドレスと通信します。 Gamaredonハッカーの可能性のある目標は、わずかに異なるペイロードを使用することで、マルウェア対策ツールを介した標的デバイスのクリーニングをはるかに困難にすることです。

トレンド

最も見られました

読み込んでいます...