北朝鮮グループ「Lazarus」が悪用する10種類のツール
JPCERTコーディネーションセンターは、北朝鮮が関与し、「Hidden Cobra」などとしても知られる攻撃グループ「Lazarus」が攻撃に用いたソフトウェアの情報を取りまとめ、公開した。
標的型攻撃では、マルウェアを用いるだけでなく、正規ツールや一般的に出回っているソフトウェアなども悪用することがわかっているが、同センターでは同グループが内部ネットワークの調査や感染活動などに用いるソフトウェアの情報を公開した。
いわゆるラテラルムーブメントに利用するツールとしては、「Active Directory」から情報を収集する「AdFind」をはじめ、ネットワーク内のSMB共有のリストを取得する「SMBMap」、また「LLMNR」「NBT-NS」「MDNS」のレスポンダーである「Responder-Windows」がクライアントの誘導に悪用されていた。
また情報の窃取でも3種類の一般的なツールを悪用。具体的には、クライアント端末内のメーラーやブラウザからパスワード情報を抽出する「XenArmor Email Password Recovery Pro」「XenArmor Browser Password Recovery Pro」や、圧縮ソフト「WinRAR」などが利用されている。
そのほかバックドアとしてVNCクライアントの「TightVNC Viewer」を悪用。メモリダンプを取得する正規ツール「ProcDump」や、広く利用されているパケットキャプチャツール「tcpdump」、ダウンローダーである「wget」なども利用していた。
これらツールは「Lazarus」以外の攻撃グループが悪用する可能性もあり、同センターでは、提供元のURLとともにハッシュ値などの情報を取りまとめた。ただし、いずれもマルウェアではなく、正規の目的で利用されるケースもあるとして、取り扱いに注意するよう求めている。
(Security NEXT - 2021/01/19 )
ツイート
PR
関連記事
盛岡市でスパムの踏み台被害 - 連絡先が未更新で初動に遅れ
ワコム製タブレットのmacOS向けドライバインストーラーに脆弱性
「Apache Tomcat」に脆弱性 - 過去の修正が不完全で
「NSX-T」にXSS脆弱性、アップデートがリリース
未知の脆弱性で生じた通信障害、NTT東西に行政指導
借り受けた国民年金納付者リストを紛失 - 可児市
顧客情報含む書類約3200件が所在不明 - 大阪府内の郵便局
学生のクラウドアカウントに不正アクセス - 沖縄県立看護大
Samsung製スマホなどの既知脆弱性が攻撃の標的に - 米政府が注意喚起
複数Apple製品が影響を受ける脆弱性 - 米政府が注意喚起