北朝鮮の攻撃グループ、「Bluetoothデバイス」情報を収集
また同グループは、マルウェアより「Windows Bluetooth API」を利用して、Bluetoothデバイスに関する情報を窃取していることが判明。デバイス名や機器のアドレス、接続状況、認証の有無といった情報を収集していた。
同グループは、これまでにも韓国の検索サイトである「Naver」や「Google」のセキュリティ対策ソフトに偽装し、Android向けのスパイウェア「KevDroid」を展開していることがわかっており、モバイルデバイスに強い関心を示している。
Kaspersky Labは、「ScarCruft」について「DarkHotel」と何らかの関係を持つ可能性があり、グループの一部である可能性もあるものの、戦術や技術、手順が異なると指摘。
いずれにしても高度なスキルを持ち、活発な活動を続けており、今後さらに攻撃が巧妙化する可能性があるとして警戒を呼びかけている。
(Security NEXT - 2019/05/21 )
ツイート
関連リンク
PR
関連記事
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
約482億円相当の暗号資産窃取、北朝鮮グループの犯行 - 日米当局
先週注目された記事(2024年3月3日〜2024年3月9日)
2月修正のWindows脆弱性、北朝鮮グループがゼロデイ攻撃に悪用
攻撃キャンペーン「Dangerous Password」の最新手口を分析
引き続き北朝鮮の標的となる暗号資産 - 個人法人で対策必須
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
北朝鮮支援グループが医療機関にランサム攻撃 - 米政府が注意喚起
米政府、北朝鮮関連グループの攻撃に注意喚起 - 標的は暗号通貨やNFT関連
ウクライナ狙う破壊マルウェア、正規ソフトを悪用