標的型メール攻撃で感染する「Konni」に警戒呼びかけ - 米政府
米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、リモートアクセスツール(RAT)「Konni」について注意喚起を行った。
同マルウェアは、北朝鮮に関連する情報収集などを目的とした活動で知られるトロイの木馬。少なくとも2014年ごろから活動していると見られ、感染活動では、類似したWordドキュメントを用いたり、攻撃対象が重なるなど、「DarkHotel」との関連が指摘されている。
CISAでは、同マルウェアに感染させる標的型攻撃メールが確認されているとして、あらためて注意を呼びかけた。同マルウェアへ感染すると任意のコードを実行されるおそれがあるほか、端末内部のファイルをはじめ、キー入力やクリップボードの内容が窃取されたり、スクリーショットで画面の様子を撮影され、外部に送信されるなど、情報漏洩につながるおそれがある。
攻撃には「VBA(Visual Basic Application)」によるマクロを含んだ「Wordファイル」を使用。メール受信者をだましてマクロを有効化させる手口だが、その際にフォントの色を目立たないよう変更し、悪意あるコードを隠蔽。誤ってマクロを有効化してしまうと、「Windows」の動作環境を確認した上で、コマンドラインを作成、実行してファイルを外部よりダウンロードする。
実行ファイルのダウンロードにあたっては、「base64」でエンコードし、ファイル名なども変更することでセキュリティ対策ソフトによる検知を回避。さらに同じく「base64」でエンコードされた別のバッチファイルをダウンロードし、実行するしくみだった。
CISAでは、同マルウェアの影響を低減するため、エクスプロイトを検出する「Snort」向けの定義ファイルを提供しているほか、基本的なセキュリティ対策を徹底するよう呼びかけている。
(Security NEXT - 2020/08/18 )
ツイート
PR
関連記事
Ivanti製品狙う「RESURGE」、米当局が検知や復旧方法を公開
中国系グループ、「Junos OS」を侵害か - 監視手薄な部分を標的
Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
Ivanti製VPN製品のゼロデイ脆弱性、中国関連のグループが悪用か
「出前館」が3日間にわたりサービス停止 - マルウェア感染で
未使用でも影響、7月修正の「IEゼロデイ脆弱性」 - 遅くとも5月に悪用
「Foxit PDF Reader」の警告画面に問題 - 悪用する攻撃も
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
発覚2カ月前にもマルウェア実行の痕跡、情報流出は否定 - こころネット