• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  マルウェア  / 「ハニートラップ」作戦:APT36がインドの防衛機関を標的に
「ハニートラップ」作戦:APT36がインドの防衛機関を標的に
08 7月 2020

「ハニートラップ」作戦:APT36がインドの防衛機関を標的に

著者 カルペシュ・マントリ
カルペシュ・マントリ
マルウェア

製品概要

過去3ヶ月間、パキスタンと関連のあるサイバー脅威アクターであるAPT36の活動が活発化していることが確認されています。今回の標的は、インドの防衛機関およびその他の政府機関に所属する職員です。

最近の一連の攻撃において、APT36はハニートラップという手法を用いて標的を誘い込んでいます。この「ハニートラップ」攻撃では、魅力的な女性の偽プロフィールを使って標的を誘導し、メールを開かせたり、メッセージングプラットフォームでチャットさせたりすることで、最終的にダウンロードへと誘導します。 マルウェア.

現在のテーマ攻撃で見つかった添付ファイル名の一部:

標的のユーザーがこのような添付ファイルを開くと、MSILベースのCrimson RATがドロップされます。これはAPT36が過去の多くの攻撃で使用してきたものです。このRATは、データを窃取し、CnCサーバーに送信するために使用されます。

「ハニートラップ」作戦

インド軍は、「ハニートラップ」事件を、国境を越えて敵が仕掛けるハイブリッド戦争の武器だと表現している。APT36も現在、同じ手法を用いて標的を誘い出している。

画像:「ハニートラップ」事件の使用を示すニュースフィード
画像:「ハニートラップ」事件の使用を示すニュースフィード

キャンペーン概要

このキャンペーンは、36つの異なる感染チェーンを継続的に使用しています。APTXNUMXのこのXNUMXつの感染手法は、過去数年間、同じままです。

最初のチェーンでは、スピアフィッシングメールにマクロが埋め込まれたドキュメントが添付されています。このドキュメントは、Crimson RATツールを起動して悪意のあるアクティビティを実行するドロッパーモジュールを実行する役割を担っています。

画像: 感染チェーン – シナリオ1
画像: 感染チェーン – シナリオ1

2つ目のチェーンでは、スピアフィッシングメールの添付ファイルに、zipファイル内に直接ドロッパーモジュールが含まれています。このドロッパーコンポーネントは、被害者向けのおとり文書を開き、バックグラウンドでCrimson RATツールを実行して悪意のあるアクティビティを実行します。

画像: 感染チェーン – シナリオ2
画像: 感染チェーン – シナリオ2

2つ目の感染経路は、組織内ではそれほど効果的ではありません。なぜなら、組織内のファイアウォールは通常、メール内の「EXE」ファイルタイプをブロックするからです。これが主な理由であり、この攻撃はインドの防衛産業に関係する個人のアカウントを標的にしています。

クリムゾンラット

クリムゾンラット APT36グループにとって、依然として人気の高い攻撃ツールです。先月、APT36による別の攻撃の詳細を公開しましたが、マルウェアの動作は変わりません。

このRATの行動の要約-

  • プロセス:
    • プロセスの一覧表示
    • プロセスを強制終了する
    • コマンドを実行する
  • ファイル:
    • ドライブ、ファイル、ディレクトリのトラバーサル
    • ファイルを削除する
    • ファイルを実行する
    • ファイル拡張子を検索する
    • メタデータ抽出
  • キャプチャ画面:
    • 単一および連続スクリーンショット
    • サムネイル、画面サイズを取得
  • データの引き出し:
    • C2からダウンロード
    • C2にアップロード

ここでは、crimson RAT コードの機能実装をいくつか示します。

画像: 実行中のすべてのプロセスを一覧表示する機能
画像: 実行中のすべてのプロセスを一覧表示する機能
画像: レジストリのスタートアップエントリをチェックして追加する機能
画像: レジストリのスタートアップエントリをチェックして追加する機能
画像: 特定の拡張子のファイルを検索する機能
画像: 特定の拡張子のファイルを検索する機能
画像: 画面サイズをキャプチャする機能。
画像: スクリーンショットをキャプチャする機能。

 

結論

APT36が防衛関連やその他の重要セクターの組織を標的としていることは周知の事実です。通常、彼らの標的は、インドの西隣国にとって戦略的に重要な個人や組織です。しかし、今回の攻撃では興味深いことに、標的となった組織の一部はインド東部の州に拠点を置く組織に属していました。過去36年間で、APTXNUMXがインドの東隣国にとって重要な組織を標的とした事例はこれでXNUMX件目となります。

 

ハニートラップ キャンペーンに関連する IOC:

03E499D6E15817F5C7EF0F4F2FFD6D27

0FD5FD92A6D8467A892C889B7DE49FC2

11C594AF9B478A1EC688E874BCF61FE9

2B22AC62E5843F22F4A51149ADE2D6D1

3709CE3826A3AEBA20341ED2EF38259F

3952EBEDF24716728B7355B8BE8E71B6

467B10934E97D66E738E56501C22D1C4

46B9FA19A52D0E83B63280547630BB33

485F08EE7F741219BC1F2438319A33E4

4B7D87FFA7D243A32D6D516583B04B8A

4C0E752600746B6D67CF1D49C103D64A

4DC350105A7879E14780B0A353816BC5

5111974611588AFFE86C99EB9897FE02

589729BC673FE05A2F3B4C85797E2CE6

60BC356B4C88431353756B9496CF8F55

6368B4E339D04B30DA20AF70C67EC743

6801133F37481D8D865E984766E49D34

6B2931A1E68E8C9B02B815DC8065B4F8

6C11F92F6646E696724DE47D41ADC9F0

6DAA8DB3ED3661F9BC708E9B3E5F5C3C

8B22B21F258207F6B2C71483EAFF8CA6

8D34A25D139F836FD36BBEB869A6BD3F

92A16E790F69E68C393B3BEEA15E14AA

94C00B72C37D5EB00E6B200AA71295C7

9C9A6005C14D4EDFF392EE174E3A6964

A15602E81A2E9860463F83ED66E7FFFD

A22DBB859B380E375DF17D0751E407F5

A7C8DD395CD707794A8BFFE9C06A6344

A93F9E7325567A01357C565F2875C02F

B6E5D3B7F74B99CB039B8226AAFE6E08

C0C2BCA1B2668D10D0B26E0F6DB34A64

C32E6BC20F46CF0EB6E3608F35651195

C9895D76ACE01B7A1DB407B18059B785

CBFAE579A25DF1E2FE0E02934EFD65DC

D504CAB93AB055267BDD7693BFCFED5B

D9CE6D2F89AFADD13D42CAC313C91582

E670F157F988FA13317CD878DEB55697

E89E1D0CDB0C0653744E5D12B6262F07

E8AA25A0D8A95E43712765FEFAC3C068

EA371D9282AB9C2A7274C5C8ACA9A64A

F0C1AEA58025973D254FF9FD08599E65

F70B3DA6C795B544FAC4F90AE4B45BA2

FE74761CE3EEDB20FF50FEFE9C2D49EF

FF2F32C78688AEC15C1283B1E625E72A

主題専門家:
パヴァンクマール・チャウダリ
カルペシュ・マントリ

 

 以前の投稿インドにおける製造業および輸出業を対象とした事前キャンペーン
次の投稿  Snakeランサムウェアが企業ネットワークに差し迫った破滅をもたらす
カルペシュ・マントリ

カルペシュ・マントリについて

カルペシュ・マントリは現在、Quick Heal Labsで主任セキュリティ研究者として勤務しています。APT攻撃の追跡とテレメトリの活用に取り組んでいます。

カルペシュ・マントリによる記事 »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • オペレーション・オキシドヴィー:NATOをテーマにした囮を使ってチェコ政府関係者を狙う高度なマルウェア攻撃

    2024 年 8 月 28 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
Resources
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約