Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

北朝鮮攻撃グループ「Lazarus」の新ツールを発見 - 現在も攻撃に使用

また亜種によって行動にばらつきが見られ、窃取した情報を内部に保管するケースや外部のコマンド&コントロール(C&C)サーバへ送信するものが確認されている。

同ツールを発見するきっかけとなったのは、インドのATMを狙って同グループが展開したマルウェア「ATMDtrack」だった。

「ATMDtrack」は、ATMへ挿入されたカード情報を盗み出すマルウェア。同社では2018年より同マルウェアの調査を進めていたが、関連する180超のあらたな検体を解析した際、パラメータ文字列などに共通点が見られるなど同ツールと類似しつつも、ATMを標的としていない検体をあらたに発見したという。

同社は、「ATMDtrack」や今回発見した「Dtrack」は、Lazarusが2013年に展開したサイバー攻撃「DarkSeoul」とも類似点が見られた点についても言及。今回の発見によって、現段階も「Lazarus」が活発に展開していることを示していると指摘した。

(Security NEXT - 2019/10/01 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米政府、北朝鮮関与攻撃グループに経済制裁措置
北朝鮮関与「HIDDEN COBRA」のツールに新亜種 - 米政府が情報公開
北朝鮮の攻撃グループ、「Bluetoothデバイス」情報を収集
北朝鮮のトネリングツール「ELECTRICFISH」が明らかに
JALのBEC被害、ビジネスパーソン認知度は25.4% - 「漫画村」は33.5%
中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装
国際金融取引システムの不正送金に北朝鮮「APT38」が関与 - 外交交渉の裏で止まぬ攻撃
北朝鮮攻撃グループ、偽「仮想通貨取引ソフト」をばらまく攻撃か - 「macOS」をはじめて標的に
8月修正のゼロデイ脆弱性、「Darkhotel」と関連 - 背後に北朝鮮の影
北朝鮮関与のあらたなマルウェア「KEYMARBLE」 - 米政府が注意喚起