Unit 42は、今月初めに石油・ガス組織に影響を及ぼしたShamoon 3攻撃の調査を続けてきました。継続調査中、悪名高いDisttrackトロイの木馬を使うインシデントに関連している可能性のある、別のワイパー型トロイの木馬を特定しました。このワイパー型トロイの木馬は、オープンソースSuperDeleteツールに変更を加えた亜種で、そのソース コードは Githubから容易に入手できます。
Unit 42は、これまでに報告されていないカスタマイズされたドロッパを活用したキャンペーンを明らかにしました。このドロッパは、主に韓国および北朝鮮地域に関係したルアー(わな)を配信するために使用されます。これらのルアーは、さまざまな仮想通貨、仮想通貨交換所、政治情勢などの、一連の話題を扱っています。このドロッパ内に発見されたさまざまな情報から、Unit 42はこのマルウェア ファミリをCARROTBATと呼んできました。
Unit 42は、よく知られているIoTボットネットMirai、Gafgytの亜種を新たに発見しました。これは、2016年11月以降の前例のないDistributed Denial of Service (DDoS)攻撃に関わりのあるIoTボットネットです。これらの亜種は、次の2つの理由から注目に値します。(1) 新しいMiraiは、2017年にEquifaxのデータ漏洩を引き起こしたものと同じApache Strutsの脆弱性を標的にしている (2) 新しいGafgytは、SonicWallのサポート期限が切れた旧バージョンのGlobal Management System (GMS)に作用する、新たに発見された脆弱性を標的にしている