Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国際金融取引システムの不正送金に北朝鮮「APT38」が関与 - 外交交渉の裏で止まぬ攻撃

攻撃の流れとしては、「SWIFT」にアクセスできる関係者やサードパーティベンダーの情報を収集。その上でバージョンが古く、脆弱な「Apache Struts 2」のシステムに対する攻撃を通じて水飲み場攻撃を展開。

関係者にマルウェアを感染させると、攻撃対象組織のネットワークを把握、もともと攻撃対象のシステムに導入されているツールを用いてアカウント情報などの収集を進める。

さらにSWIFTサーバに監視プログラムをインストール。セグメント化されたネットワークに対してもバックドアを設置し、「SWIFT」のトランザクションを変更して資金移動を試みていた。

くわえてFireEyeは同グループの特徴として、証拠の隠滅を図るため、データを破壊する点を挙げ、マネーロンダリングなどが目的であると分析している。

また資金の受け取りなど、協力する人材の調達など問題をさらに複雑化させているとFireEyeは指摘している。

20181004_fe_003.jpg
「SWIFT」に対する攻撃の流れ(図:FireEye)

(Security NEXT - 2018/10/04 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
北朝鮮支援グループが医療機関にランサム攻撃 - 米政府が注意喚起
米政府、北朝鮮関連グループの攻撃に注意喚起 - 標的は暗号通貨やNFT関連
ウクライナ狙う破壊マルウェア、正規ソフトを悪用
政府、「サイバーセキュリティ戦略」を閣議決定
次期「サイバーセキュリティ戦略案」を決定 - DXとセキュリティを同時推進
同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも
偽取引アプリなどで暗号資産を窃取 - 北朝鮮関与か
攻撃グループ「Lazarus」のマルウェア情報を公開 - JPCERT/CC
北朝鮮グループ「Lazarus」が悪用する10種類のツール