RedDeltaはヨーロッパの政府機関を対象としており、カスタムPlugXバリアントの反復を続けています

RedDeltaはヨーロッパの政府機関を対象としており、カスタムPlugXバリアントの反復を続けています

insikt-group-logo-updated-3-300x48.png
編集者注: これはレポート全文の抜粋です。文末脚注付きの分析全体を読むには、 ここをクリック をクリックして、レポートをPDFとしてダウンロードします。

このレポートでは、中国政府が支援すると思われる脅威活動グループRedDeltaが実施した最近の活動について詳しく説明しています。 この活動は、大規模な自動ネットワークトラフィック分析と専門家による分析を組み合わせて特定されました。 このレポートは、中国のサイバー脅威活動に関連する戦略的および運用上のインテリジェンス要件を持つ個人や組織、および東南アジアとヨーロッパの政府機関のネットワーク防御者にとって最も興味深いものです。

Executive Summary

Recorded FutureのInsikt Groupは、PlugXバックドアのカスタマイズされた亜種を使用して、ヨーロッパおよび東南アジアの組織を標的とする、中国国家が支援する脅威活動グループであると思われるRedDeltaに起因する活動を引き続き追跡しています。 少なくとも2019年以降、RedDeltaは東南アジア、特にミャンマーとベトナムで一貫して活動してきましたが、世界的な地政学的イベントに対応して定期的にターゲティングを調整してきました。 これは、2021年の中国共産党(CCP)とバチカン当局者との会談に先立って、グループがバチカンやその他のカトリック組織を標的にしたこと(1,2)や、2022年を通じて、ロシアのウクライナ侵攻を受けて欧州の政府や外交機関を標的にする方向にシフトしたことから、歴史的に明らかです。

2022年9月から11月までの3ヶ月間、RedDeltaは悪意のあるショートカット(LNK)ファイルを使用した感染チェーンを定期的に使用し、これによりダイナミックリンクライブラリ(DLL)の検索順序ハイジャック実行チェーンがトリガーされ、一貫して更新されるPlugXバージョンをロードしています。 この期間を通じて、このグループは、ヨーロッパ内の政府と移民政策に固有のおとり文書を繰り返し採用しました。 注目すべきは、2022年8月上旬にRedDeltaのC2(C2)インフラストラクチャと通信する貿易に焦点を当てた欧州の政府部門を特定したことです。 この活動は、このC2インフラストラクチャを使用し、EUの貿易をテーマにしたおとり文書を特徴とするRedDelta PlugXサンプルが公開マルウェアリポジトリに浮上したのと同じ日に開始されました。 また、ミャンマーとベトナム国内でRedDelta C2インフラストラクチャと定期的に通信している可能性のある被害者エンティティも特定しました。

RedDeltaは、BRONZE PRESIDENT、Mustang Panda、TA416、Red Lich、HoneyMyteという別名で公開業界の報告と密接に重複しています。

主な判断

reddelta-targets-european-government-organizations-continues-iterate-custom-plugx-variant-01.png

図1:高レベルのRedDeltaTTPと記録された将来のデータソーシンググラフィック。歴史的に報告されたTTPは灰色で示されています[1,2](出典:Recorded Future)_