Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

北朝鮮グループ「Lazarus」が悪用する10種類のツール

JPCERTコーディネーションセンターは、北朝鮮が関与し、「Hidden Cobra」などとしても知られる攻撃グループ「Lazarus」が攻撃に用いたソフトウェアの情報を取りまとめ、公開した。

標的型攻撃では、マルウェアを用いるだけでなく、正規ツールや一般的に出回っているソフトウェアなども悪用することがわかっているが、同センターでは同グループが内部ネットワークの調査や感染活動などに用いるソフトウェアの情報を公開した。

いわゆるラテラルムーブメントに利用するツールとしては、「Active Directory」から情報を収集する「AdFind」をはじめ、ネットワーク内のSMB共有のリストを取得する「SMBMap」、また「LLMNR」「NBT-NS」「MDNS」のレスポンダーである「Responder-Windows」がクライアントの誘導に悪用されていた。

また情報の窃取でも3種類の一般的なツールを悪用。具体的には、クライアント端末内のメーラーやブラウザからパスワード情報を抽出する「XenArmor Email Password Recovery Pro」「XenArmor Browser Password Recovery Pro」や、圧縮ソフト「WinRAR」などが利用されている。

そのほかバックドアとしてVNCクライアントの「TightVNC Viewer」を悪用。メモリダンプを取得する正規ツール「ProcDump」や、広く利用されているパケットキャプチャツール「tcpdump」、ダウンローダーである「wget」なども利用していた。

これらツールは「Lazarus」以外の攻撃グループが悪用する可能性もあり、同センターでは、提供元のURLとともにハッシュ値などの情報を取りまとめた。ただし、いずれもマルウェアではなく、正規の目的で利用されるケースもあるとして、取り扱いに注意するよう求めている。

(Security NEXT - 2021/01/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

複数問合の同時並行対応で添付ファイルを取り違え - 大阪市
先週注目された記事(2024年7月7日〜2024年7月13日)
委託先で書類封入ミス、一部資料に別人の個人情報 - 宇部市
市制施行70周年記念式典の申込フォームで設定ミス - 駒ヶ根市
東京海上Gの顧客情報が流出した可能性 - 損査業務には影響なし
「Exim」に脆弱性 - 拡張子による添付ファイルブロックを回避されるおそれ
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
ドメインやホスティングが停止すると不安煽るフィッシングに警戒を
高校生向け施設見学ツアーの申込フォームで設定ミス - 電通大
生徒の個人情報含む教務手帳を紛失 - 立命館守山高校