Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

北朝鮮の攻撃グループ、「Bluetoothデバイス」情報を収集

権限昇格が生じる既知の脆弱性「CVE-2018-8120」やGitHubで公開されているツール「UACMe」を用いて「Windowsユーザーアカウント制御(UAC)」をバイパスする手法なども利用。最終的にはリモートアクセスツール「ROKRAT」に感染させていた。

同マルウェアは、外部からコマンドの実行やダウンロードしたマルウェアの実行、ファイルのアップロード、スクリーンショットや音声の録音といった機能を備えたバックドア。「Box」「Dropbox」「pCloud」「Yandex.Disk」といった正規のクラウドサービスを利用し、窃取した情報を外部に送信していた。

カスペルスキーによると、北朝鮮と関連するロシアおよびベトナムの投資信託会社やベトナムの商社、香港および北朝鮮の外交機関などを標的に活動を展開。

標的となったロシアの企業は、2018年前半に「GreezeBackdoor」や「Konni」といったマルウェアにより、同じく北朝鮮の関与が疑われる「DarkHotel」のターゲットにもなっていたという。

20190521_kl_001.jpg
「ScarCruft」の標的となった組織(図:Kaspersky Lab)

(Security NEXT - 2019/05/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

偽取引アプリなどで暗号資産を窃取 - 北朝鮮関与か
攻撃グループ「Lazarus」のマルウェア情報を公開 - JPCERT/CC
北朝鮮グループ「Lazarus」が悪用する10種類のツール
「Lazarus」が新コロ研究情報を物色 - 政府や製薬企業に攻撃
英政府、ロシアによる東京五輪狙うサイバー攻撃を非難 - 米司法省は関係者を6人を訴追
国内組織で「HIDDEN COBRA」のマルウェアを観測 - ファイルサイズは約150Mバイト
米政府、北朝鮮関与「BeagleBoyz」に注意喚起 - 金融機関狙う「FASTCash 2.0」を展開か
米政府、マルウェア「BLINDINGCAN」のIoC情報を公開 - 北朝鮮関与か
標的型メール攻撃で感染する「Konni」に警戒呼びかけ - 米政府
経済制裁下でサイバー攻撃への依存高める北朝鮮 - 米政府が対策呼びかけ