Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開

JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。

20200221_jp_001.jpg
マルウェアを起動する流れ(図:JPCERT/CC)

2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。

マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。

感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。

(Security NEXT - 2020/02/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
先週注目された記事(2024年3月17日〜2024年3月23日)
ランサムウェア被害による情報流出を確認 - アニエスベー
複数端末がマルウェア感染、情報流出の可能性 - 富士通
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
総務省、LINEヤフーに行政指導 - 「電気通信事業全体の信頼を損なった」
画像管理サーバがランサム被害、救急や一般外来受入に影響 - 国分生協病院
2月修正のWindows脆弱性、北朝鮮グループがゼロデイ攻撃に悪用
発覚2カ月前にもマルウェア実行の痕跡、情報流出は否定 - こころネット
高校教諭がサポート詐欺被害、私用PC内に個人情報 - 広島県