北朝鮮サイバー攻撃の脅威データを「STIX」で公表 - 「FALLCHILL」「Volgmer」の感染チェックを
一方「FALLCHILL」は、攻撃グループである「HIDDEN COBRA」が利用していた「リモートアクセスツール(RAT)」で、少なくとも2016年より利用していることが明らかとなっている。
攻撃の標的とされたのは、航空宇宙、通信、金融分野など。「HIDDEN COBRA」が利用する別のマルウェアやウェブサイトなどを感染源として利用していた。
二重化されたプロクシを用いており、TLSに見せかけ、RC4により難読化した通信をコマンド&コントロールサーバとの間で行っていた。暗号化キーについても今回のレポートで明らかにしている。
感染端末からはOSやプロセッサ、システム名、IPアドレス、MACアドレスなどの情報を送信。外部からの命令でドライブに関する情報を取得するほか、プロセスやファイルの捜査、タイムスタンプの変更、データの削除といった機能を備えていた。
(Security NEXT - 2017/11/17 )
ツイート
関連リンク
- US-CERT:HIDDEN COBRA – North Korean Trojan: Volgmer
- US-CERT:HIDDEN COBRA – North Korean Remote Administration Tool: FALLCHILL
- US-CERT:Volgmer IOCs(STIX)
- US-CERT:FALLCHILL IOCs(STIX)
- NCCIC:Volgmer Malware Analysis Report (MAR) - 10135536-A(PDF)
- NCCIC:FALLCHILL Malware Analysis Report (MAR) - 10135536-A(PDF)
- US-CERT
PR
関連記事
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も