Kapersky、正規ソフトウェアを活用した新しい Lazarus キャンペーンを発見

ジャカルタ - カスペルスキー調査分析チーム(GReAT)は、マルウェアを介して配布され、正規のソフトウェアを介して拡散したLazarusギャングによって実行された新しいAPTキャンペーンを発見しました。

カスペルスキーの GReAT チームは、この一連のサイバーインシデントがデジタル証明書を使用して Web 通信を暗号化するように設計されていることを特定しました。

同氏によると、脆弱性が報告され、パッチが適用されていたにもかかわらず、多くの組織が依然として古いバージョンのソフトウェアを使用しており、それがLazarusグループの侵入口となったという。

「Lazarus グループの継続的な活動は、彼らの高度な能力と揺るぎない動機の証拠です。 カスペルスキーのグローバル調査分析チームの主任セキュリティ研究員である Seongsu Park 氏は受け取った声明の中で、「彼らは世界規模で活動し、さまざまな手法でさまざまな業界をターゲットにしています」と述べています。

Lazarus グループは、高度な回避技術を使用し、被害者を制御するために「SIGNBT」マルウェアを導入するなど、その精巧さを最大限に発揮しました。

 

また、LPEClient ツールも実装しました。このツールでは、マルウェアが感染の開始点として機能し、被害者のプロファイリングとペイロードの配信に重要な役割を果たします。

さらなる調査により、Lazarus マルウェアは最初の被害者であるソフトウェア ベンダーを以前に数回標的としていたことが判明しました。

この繰り返しの攻撃パターンは、重要なソース コードを盗んだり、ソフトウェア サプライ チェーンを混乱させたりすることを目的とした、断固とした集中力を持った敵を示唆しています。

「これは、より高い警戒が必要な継続的かつ増大する脅威を示しています」とパーク氏は結論づけた。