Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開

JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。

20200221_jp_001.jpg
マルウェアを起動する流れ(図:JPCERT/CC)

2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。

マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。

感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。

(Security NEXT - 2020/02/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

Fortinet製VPN使う脆弱なホスト情報が公開 - 平文パスワードなども
オンラインの「サイバーセキュリティトレーニング」を提供 - 日立
ウェブゲートウェイサービスの不正サイト遮断機能を強化 - IIJ
政府、脱「暗号化zipファイル」検討へ - 意見募集で最多支持
既存サービスを「Emotet」対策として提供 - BBSec
凶暴性増すランサムウェアの裏側 - 今すぐ確認したい「意外な設定」
セキュリティ分野の「総務大臣奨励賞」が決定
CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」が判明
Pマーク事業者による個人情報事故、2019年度は2543件
PC2台が「Emotet」感染、顧客情報含むメールが流出 - ひらまつ