Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア「LODEINFO」を検知 - JPCERT/CCが解析情報を公開

JPCERTコーディネーションセンターは、国内組織に対して、マルウェア「LODEINFO」の感染を狙った標的型攻撃メールを確認したとして、解析結果を公表した。

20200221_jp_001.jpg
マルウェアを起動する流れ(図:JPCERT/CC)

2019年12月に同センターがはじめて観測したもので、メールへ添付したWordファイルを用いて感染させる手口だった。

マクロを有効化すると、端末上に「LODEINFO」がDLLファイルとして作成され、Windowsの標準機能によりロード、正規プロセスにインジェクションして動作させていた。

感染後はHTTPでコマンド&コントロールサーバと通信。ホスト名や言語環境、MACアドレス、ファイルリストなどの情報を送信するが、データはAESで暗号化し、さらにBASE64でエンコードされていた。また外部からの命令によって、ファイルのアップロードやダウンロード、実行、プロセスの停止などを実行する機能を備えているという。

(Security NEXT - 2020/02/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与
テレワークで機密情報の特例持出が増加 - ルール遵守、半数近くが「自己確認」のみ
Facebookビジネスアカウントの乗っ取り攻撃 - LinkedInで攻撃対象を物色
2Qセキュ相談、前四半期比約25%減 - 半減するも依然多い「Emotet」相談
「Mirai」によるパケットが増加 - 送信元の多くで防犯用映像記録装置が稼働
FFRI、消費者や小規模事業者向けセキュ対策ソフトに新版
インフラ関係者9割超、サイバー攻撃による産業制御システムの中断を経験
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加
2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施