1.Attor(S0438)
Attorは、今回新たに報告されたサイバースパイプラットフォームであり、少なくとも2013年以降、主にロシアにある外交公館や政府機関に対する標的型攻撃に使用されています。Attorのアーキテクチャは、ディスパッチャとロード可能なプラグインで構成されています。
ESETは、このマルウェアを検出し、ATコマンドとTorを使用するプラグインの2つの注目すべき特徴に基づいて「Attor」と命名しました。Attorのデバイス監視用のプラグインは、ATコマンドを使用してGSMデバイスのフィンガープリンティングを行い、TorクライアントプラグインはTorを使用して、C&Cサーバーと通信しデータを盗み出します。
Attorの機能は、ATT&CKエンタープライズマトリクスの32の手法と18のサブ手法にマッピングされています。
2.Okrum(S0439)
Okrumは、スロバキア、ベルギー、チリ、グアテマラ、ブラジルの外交使節団に対する攻撃の中で、ESETが2016年後半に初めて検出したこれまで知られていなかったバックドアです。Okrumを操るサイバー攻撃者は、正規のPNG画像に悪意のあるペイロードを埋め込んだり、エミュレーションやサンドボックスに対抗するための複数の手法を使用したり、実装を頻繁に変更したりするなど、検出を回避するためのいくつもの手法を採用しています。
ESETは、Ketricanの検体を配信していたOkrumのバックドアを検出し、Ke3chang(APT15)組織の活動との関連性を明らかにしました。Okrumのエントリは、ATT&CKエンタープライズマトリクスの28の手法と24のサブ手法にマッピングされています。
3.ComRAT(S0126)
ComRATは、少なくとも2007年からサイバー攻撃グループのTurlaが多用していたバックドアであり、2つの外務省と1つの国会を標的にした2017年の攻撃で使用された最新バージョン(バージョン4)がESETによって検出されています。オペレーターはこのバックドアを利用して、機密文書を特定して外部へ流出させていました。
ESETのリサーチャーは、この攻撃でATT&CKエンタープライズマトリクスの16の手法と11サブ手法を検出しています。
4.DEFENSOR ID(S0479)
DEFENSOR IDは、Androidを標的とするバンキングトロイであり、ユーザーがアクセシビリティサービスを有効にする権限を付与するときに、激しい攻撃を開始します。このアプリは、ログイン認証情報、SMSや電子メールのメッセージ、表示される暗号通貨の秘密鍵、ソフトウェアで生成される多要素認証コードを盗み出すほか、銀行口座や暗号通貨のウォレットの消去、電子メールやソーシャルメディアのアカウントの乗っ取りなど、悪意のある多くの機能が詰め込まれています。
DEFENSOR IDの機能は、ATT&CKモバイルマトリクスの6つの手法にマッピングされています。