マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開
JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。
マルウェアを起動する流れ(図:JPCERT/CC)
2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。
マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。
感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。
(Security NEXT - 2020/02/21 )
ツイート
PR
関連記事
先週注目された記事(2024年4月21日〜2024年4月27日)
新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に
まもなくGW - 長期休暇に備えてセキュリティ対策の再確認を
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
2024年1Qのセキュ相談、「サポート詐欺」「不正ログイン」が過去最多
セキュリティ相談、前四半期比46.9%増 - 「偽警告」が倍増
セキュリティ分野の総務大臣奨励賞、2名2団体を選出
委託先がサポート詐欺被害、個人情報流出のおそれも - 焼津市