Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

攻撃キャンペーン「Dangerous Password」の最新手口を分析

JPCERTコーディネーションセンターは、日本をはじめ世界各国の金融機関を標的に攻撃を展開することで知られる「Dangerous Password」に関連し、最近観測された攻撃手法を明らかにした。

「Dangerous Password」は、少なくとも2019年6月ごろより活動が確認されている攻撃グループ。暗号資産(仮想通貨)交換事業者をはじめとする金融機関やフィンテック企業などを標的としており、別名「CryptoMimic」「SnatchCrypto」「CryptoCore」「LeeryTurtle」「CageyChameleon」などとも呼ばれている。

北朝鮮より支援を受けて活動する攻撃グループ「Lazarus」との関係も疑われているほか、2016年のバングラデシュ中央銀行に対する攻撃に関与したとされる攻撃グループ「BlueNoroff」との関わりなどもあると見られている。

従来よりメールで「ショートカットファイル」を送りつけ、マルウェアを感染させる手法を好んで使用してきたが、同センターにおいて最近あらたに観測された手口を取りまとめた。

従来よりビジネスSNSである「LinkedIn」の乗っ取りアカウントを用いて、求人関連の連絡と見せかけ標的に接触し、「ショートカットファイル」を送りつけてマルウェアへ感染させるソーシャルエンジニアリングを用いた攻撃が確認されているが、RAR形式で圧縮した「Windowsヘルプファイル(CHMファイル)」を悪用する手口があらたに観測された。

問題のファイルを誤って開くと、「MSIファイル」が実行されて「PowerShellスクリプト」が稼働。さらに別の「MSIファイル」が実行されて情報を窃取されるおそれがある。

(Security NEXT - 2023/05/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

都立高で生徒情報含むファイルを紛失 - 生徒間に画像が拡散し判明
電子版会員の個人情報がウェブから閲覧可能に - 熊本日日新聞
がん検診受診予定者の個人情報をメール誤送信 - 浦河町
検証機能にバグ、ファイルの問題を検知できず展開 - CrowdStrike
米親会社委託先にサイバー攻撃 - 希少疾患の製薬会社
未使用でも影響、7月修正の「IEゼロデイ脆弱性」 - 遅くとも5月に悪用
2Qはインシデントが約8.5%増 - フィッシングが増加
アカウント管理システムに侵害の痕跡、個人情報が流出 - 伊藤忠丸紅鉄鋼子会社
Dockerエンジンの認証プラグインに脆弱性 - CVSSは最高値だが悪用可能性は低
「BIND 9」にアップデート - DoS脆弱性4件を修正