チタン

Platinum APT(Advanced Persistent Threat)は、2009年に最初に発見されて以来、活動を続けています。ハッキンググループは、主にアジア太平洋地域で活動しているようです。 。このため、サイバーセキュリティ研究者は、この地域の政府がプラチナAPTの運営に資金を提供している可能性があると考えていますが、これらは現時点では推測として残っています。

セキュリティツールのレーダーの下に残ることを確認します

Platinumハッキンググループは最近、Titaniumという名前の新しいツールをリリースしました。 Titaniumマルウェアは複雑なバックドア型トロイの木馬であり、機能の長いリストがあります。 Titanium Trojanの自己保存機能は、この脅威がマルウェアデバッグ環境、マルウェア対策ツール、および特にさまざまなセキュリティ機能を検出できるため、印象的です。 Platinumハッキンググループは、Titaniumバックドアトロイの木馬の増殖にいくつかの異なる感染ベクトルを利用しているようです。 Titanium Trojanの背後にいる攻撃者は、この脅威が非常に静かに動作して、被害者のレーダーの下にとどまるようにしました。 Titaniumトロイの木馬は、検出されないままにするために、そのモジュールの大部分を侵入先のホストのメモリに挿入し、ファイルをほとんど使用しないようにします。 Titanium Trojanの破損したコードを隠すために、この脅威のオペレーターはTrojan Loaderを使用して、マルウェア対策アプリケーションが脅威を検出しないようにします。 Titaniumバックドアトロイの木馬の作成者は、アンチウイルスツールが有害なアクティビティを発見する可能性をさらに減らすために、そのコードが大幅に難読化および暗号化されていることを確認します。

能力

Titaniumバックドアトロイの木馬が標的のホストに侵入すると、そのオペレーターはそれをスパイのツールとして利用できます。さらに、Titanium Trojanは、攻撃者が感染したシステムに追加の脅威を仕掛けるためのバックドアとして機能します。 Titaniumバックドアトロイの木馬は、コンピューターを正常に侵害すると、攻撃者のC&C(コマンド&コントロール)サーバーとの接続を確立し、コマンドを待ちます。 Titanium Trojanは次のことができます。

  • コンピューターのシステムファイルを変更します。
  • Webからファイルをダウンロードします。
  • Webからファイルを実行します。
  • オペレーターのC&Cサーバーから受け取ったファイルを実行します。
  • システム上のファイルを読み取ります。
  • オペレーターのC&Cサーバーにファイルを流出させます。
  • リモートコマンドを実行します。

Platinum APTは、積極的かつ脅迫的なハッキンググループであり、私たちは彼らが誰のために働いているのか、最終目標は何であるのかまだわかりません。

トレンド

最も見られました

読み込んでいます...