北朝鮮攻撃グループ「Lazarus」の新ツールを発見 - 現在も攻撃に使用
また亜種によって行動にばらつきが見られ、窃取した情報を内部に保管するケースや外部のコマンド&コントロール(C&C)サーバへ送信するものが確認されている。
同ツールを発見するきっかけとなったのは、インドのATMを狙って同グループが展開したマルウェア「ATMDtrack」だった。
「ATMDtrack」は、ATMへ挿入されたカード情報を盗み出すマルウェア。同社では2018年より同マルウェアの調査を進めていたが、関連する180超のあらたな検体を解析した際、パラメータ文字列などに共通点が見られるなど同ツールと類似しつつも、ATMを標的としていない検体をあらたに発見したという。
同社は、「ATMDtrack」や今回発見した「Dtrack」は、Lazarusが2013年に展開したサイバー攻撃「DarkSeoul」とも類似点が見られた点についても言及。今回の発見によって、現段階も「Lazarus」が活発に展開していることを示していると指摘した。
(Security NEXT - 2019/10/01 )
ツイート
関連リンク
PR
関連記事
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
約482億円相当の暗号資産窃取、北朝鮮グループの犯行 - 日米当局
先週注目された記事(2024年3月3日〜2024年3月9日)
2月修正のWindows脆弱性、北朝鮮グループがゼロデイ攻撃に悪用
攻撃キャンペーン「Dangerous Password」の最新手口を分析
引き続き北朝鮮の標的となる暗号資産 - 個人法人で対策必須
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施
北朝鮮支援グループが医療機関にランサム攻撃 - 米政府が注意喚起
米政府、北朝鮮関連グループの攻撃に注意喚起 - 標的は暗号通貨やNFT関連
ウクライナ狙う破壊マルウェア、正規ソフトを悪用