Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

韓国政府関係機関やシンクタンク狙った標的型攻撃 - 北朝鮮による攻撃か

露Kaspersky Labが、韓国のシンクタンクや韓国国防研究院などをターゲットとした標的型攻撃「Kimsuky」を観測した。北朝鮮が関与した可能性が高いという。

同社によれば、攻撃のターゲットは韓国の11組織と中国の2組織。韓国では、シンクタンクの世宗インスティチュートをはじめ、「韓国国防研究院(KIDA)」「韓国統一部」「現代商船」「南北統一の支持者」などが対象だった。

同社では4月3日より攻撃を把握しており、5月5日にトロイの木馬「Kimsuky」のサンプルを入手。ブルガリアの無料ウェブメールのサーバ経由で通信を行っていた。くわしい感染経路は不明だが、メールによる標的型攻撃の可能性が高いと推測している。

「Kimsuky」は、遠隔操作をはじめ、キーロガーやファイルの窃取などの機能を搭載。韓国で利用されるビジネススイートのファイル形式である「HWP形式」を集中的に狙っていた。またアンラボのセキュリティ対策ソフトを無効化する機能を搭載していたという。

Kaspersky Labでは、一連の攻撃について、ターゲットとなった組織やプログラムのコード、攻撃に使用されたIPアドレスの特徴などから、攻撃者が北朝鮮に関係していると分析している。

(Security NEXT - 2013/09/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
標的型攻撃で内部資料20件が流出、開発環境などに影響なし - 富士ソフト
標的型攻撃で内部システムに複数回アクセス、情報流出の可能性 - 富士ソフト
標的型攻撃メールでPCがマルウェア感染 - 東大研究機関
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
米子会社に不正アクセス、個人情報流出の可能性 - 東京化成工業
攻撃者視点でネットワークをテストするサービス - ユービーセキュア
米英豪、イランのAPT活動に注意喚起 - 「Fortinet」「Exchange」の脆弱性が標的
従業員メルアカが乗っ取り被害、訓練効果で早期に把握 - EIZO
東京商工会議所、会員向けセキュ対策でコンソーシアムを発足