Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開

JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。

20200221_jp_001.jpg
マルウェアを起動する流れ(図:JPCERT/CC)

2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。

マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。

感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。

(Security NEXT - 2020/02/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

JSAC 2021の「ベストスピーカー賞」が選出 - 講演動画も公開中
偽取引アプリなどで暗号資産を窃取 - 北朝鮮関与か
消費者庁が「サポート詐欺」に注意喚起 - MSロゴなど悪用
「Emotet」感染後の対応、「駆除」だけでは不十分
「ノートン360」の上位製品に個人情報流出の通知機能
政府、ISP経由で国内Emotet感染者に注意喚起
33%がPWを使い回し、52%は似たPWを再利用 - F-Secure調査
法人向けESETエンドポイント製品のWindows版に新版 - 暗号化製品も追加
EDR運用サービスに復旧支援対応など追加 - NRIセキュア
ランサムウェア「Ziggy」も活動中止 - 復号ツールも登場