この数年、我々は標的型攻撃、すなわちスパイ型トロイの木馬の攻撃を受けた何十もの企業と共に仕事をしてきた。これらの企業のうち、この情報を公にした所は一カ所も無い。
驚くべきことに、Googleが情報公開を行った。彼らは標的型攻撃を受けたことを発表したのだ。この攻撃の目的は、中国の人権問題活動家のGmailアカウントへのアクセスを得ることにある。Googleはこの攻撃に関し、中国政府を直接非難し続けてもおり、その結果、彼らはgoogle.cnの検索結果を検閲するのを中止する計画だ。ワオ。
我々は、この攻撃はエクスプロイトに支配されたPDFファイルが添付された、信頼できる電子メールを介してローンチされたと考えている。追記;我々は間違っていた。この攻撃はIE ゼロディ攻撃と関連していた。
Adobeは昨日、いくつかの脆弱性を解決するAdobe Readerのセキュリティ・アップデートをリリースした。
驚くべき事に、Adobeは同時に、彼らもまた標的型攻撃を受けたことを発表した。もしかしたら何者かが、将来の攻撃のため、新たな脆弱性を発見するべく、Adobeの開発システムにアクセスしようとしたのだろうか?
我々はこのような攻撃について、何度か警告してきた。
これらの攻撃がどのように動作するか良く知るには、以下に標的型攻撃に関して我々が制作したYouTubeビデオがある:
そして、実際にブービーとラップが仕掛けられたPDFファイルを開くと、どのように見えるかが分かるスクリーンキャプチャを紹介している別のビデオが以下にある。
そして以下は、このトピックに関する厳選したブログ記事だ:
• Case Ghostnet
• Behind Ghostnet
• Several examples of what the attack documents have looked like
• The mystery of Sergeant "nbsstt"
• How we found the PDF generator used in some of these attacks
驚くべきことに、Googleが情報公開を行った。彼らは標的型攻撃を受けたことを発表したのだ。この攻撃の目的は、中国の人権問題活動家のGmailアカウントへのアクセスを得ることにある。Googleはこの攻撃に関し、中国政府を直接非難し続けてもおり、その結果、彼らはgoogle.cnの検索結果を検閲するのを中止する計画だ。ワオ。
我々は、この攻撃はエクスプロイトに支配されたPDFファイルが添付された、信頼できる電子メールを介してローンチされたと考えている。追記;我々は間違っていた。この攻撃はIE ゼロディ攻撃と関連していた。
Adobeは昨日、いくつかの脆弱性を解決するAdobe Readerのセキュリティ・アップデートをリリースした。
驚くべき事に、Adobeは同時に、彼らもまた標的型攻撃を受けたことを発表した。もしかしたら何者かが、将来の攻撃のため、新たな脆弱性を発見するべく、Adobeの開発システムにアクセスしようとしたのだろうか?
我々はこのような攻撃について、何度か警告してきた。
これらの攻撃がどのように動作するか良く知るには、以下に標的型攻撃に関して我々が制作したYouTubeビデオがある:
そして、実際にブービーとラップが仕掛けられたPDFファイルを開くと、どのように見えるかが分かるスクリーンキャプチャを紹介している別のビデオが以下にある。
そして以下は、このトピックに関する厳選したブログ記事だ:
• Case Ghostnet
• Behind Ghostnet
• Several examples of what the attack documents have looked like
• The mystery of Sergeant "nbsstt"
• How we found the PDF generator used in some of these attacks