Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開

JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。

20200221_jp_001.jpg
マルウェアを起動する流れ(図:JPCERT/CC)

2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。

マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。

感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。

(Security NEXT - 2020/02/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

RSSフィードが改ざん、外部サイトのリンク混入 - リョーサン菱洋HD
外部審査員がサポート詐欺被害、PC内に審査情報 - JARI-RB
国際作戦「チャクラV」でサポート詐欺を摘発 - 悪質ドメイン6.6万件閉鎖
不正アクセスで保有データが外部に流出 - アークシステムワークス
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」
都立図書館のメルアカに大量の不達メール - 不正アクセスか
ランサムで複数システムが停止、従業員情報など流出 - 日邦バルブ
ランサム感染でネットワーク遮断、授業は継続 - 宮学女大
NICT、「CYDER」の開催日程を発表 - 初級コースが受付開始
約6万件のスパム、森林研究所メルアカが不正利用 - 富山県