APT32とは?
注目されるApt32の活動年表
2014: ベトナムのセキュリティ会社、在ベトナムの外国企業、ベトナム人駐在員を標的としたサイバーキャンペーンを開始。
2016: フィリピンのテクノロジー企業とベトナムの中国系ホスピタリティ・デベロッパーを狙う
2017: オーストラリアのベトナム人、フィリピン政府、ベトナムの現地警備会社、ベトナムで合法的に活動するドイツ企業を標的にした。
2018-2020: 国内外のベトナム人権活動家が対象
2020: APT32の作戦は、サイバーワン・グループというベトナムの会社にリンクしている。
APT32攻撃の仕組み
共通APT32戦術・技術・手順(TT&P)
- 敵のウェブサイトをハッキングして情報を収集し、ユーザーベースを追跡する。
- 二重拡張技術を利用したカスタムmacOSマルウェア、またはPerlプログラミング言語で書かれた悪意のあるOfficeマクロ
- Facebookのソーシャル・ネットワーキングを利用したソーシャル・エンジニアリング攻撃によるマルウェア拡散
- 正規の侵入テストツールCobalt Strikeをコマンド&コントロール(C2)スパイウェアとして使用。
APT32に限定または密接に関連するマルウェア感染株
METALJACK: 2020年に初めて使用されたAPT32専用の比較的新しいファーストステージのマルウェアで、感染チェーンを開始し、セカンドステージのマルウェアをロードすることができる。
Denis(別名DenisRAT):2017年に初めて発見されたDenisは、キー入力をキャプチャし、ログイン認証情報を盗み、スクリーンショットを撮り、機密情報を盗み、追加のマルウェアをダウンロードし、横方向に移動して他のシステムに感染させることができる。
Kerrdown:APT32専用で2018年から使用されているKerrdownは、スパイウェアをインストールするために使用されるダウンローダー型マルウェアモジュールである。
Windshield: シンプルなTCPベースのバックドア型リモート・アクセス・トロイの木馬(RAT)で、被害ホストのファイル・システムと相互作用し、システム情報を流出させ、ホスト・システムのプロセスを停止させる。
Komprogo:APT32専用のバックドアRATで、リモート・コマンドの実行、ホスト・システム情報の流出、Windows Management Instrumentation (WMI) クエリの実行をサポートします。
Soundbite:APT32 が独占的に使用するフル機能の RAT で、C2 オペレーションのために DNS プロトコルを使用して感染したホスト上でファイルをアップロードし、コマンドを実行することができます。