北朝鮮の攻撃グループ、「Bluetoothデバイス」情報を収集
権限昇格が生じる既知の脆弱性「CVE-2018-8120」やGitHubで公開されているツール「UACMe」を用いて「Windowsユーザーアカウント制御(UAC)」をバイパスする手法なども利用。最終的にはリモートアクセスツール「ROKRAT」に感染させていた。
同マルウェアは、外部からコマンドの実行やダウンロードしたマルウェアの実行、ファイルのアップロード、スクリーンショットや音声の録音といった機能を備えたバックドア。「Box」「Dropbox」「pCloud」「Yandex.Disk」といった正規のクラウドサービスを利用し、窃取した情報を外部に送信していた。
カスペルスキーによると、北朝鮮と関連するロシアおよびベトナムの投資信託会社やベトナムの商社、香港および北朝鮮の外交機関などを標的に活動を展開。
標的となったロシアの企業は、2018年前半に「GreezeBackdoor」や「Konni」といったマルウェアにより、同じく北朝鮮の関与が疑われる「DarkHotel」のターゲットにもなっていたという。

「ScarCruft」の標的となった組織(図:Kaspersky Lab)
(Security NEXT - 2019/05/21 )
ツイート
関連リンク
PR
関連記事
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
約482億円相当の暗号資産窃取、北朝鮮グループの犯行 - 日米当局
先週注目された記事(2024年3月3日〜2024年3月9日)
2月修正のWindows脆弱性、北朝鮮グループがゼロデイ攻撃に悪用
攻撃キャンペーン「Dangerous Password」の最新手口を分析
引き続き北朝鮮の標的となる暗号資産 - 個人法人で対策必須
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
北朝鮮支援グループが医療機関にランサム攻撃 - 米政府が注意喚起
米政府、北朝鮮関連グループの攻撃に注意喚起 - 標的は暗号通貨やNFT関連
ウクライナ狙う破壊マルウェア、正規ソフトを悪用