シェア:

ジャカルタ - カスペルスキー調査分析チーム(GReAT)は、マルウェアを介して配布され、正規のソフトウェアを介して拡散したLazarusギャングによって実行された新しいAPTキャンペーンを発見しました。

カスペルスキーの GReAT チームは、この一連のサイバーインシデントがデジタル証明書を使用して Web 通信を暗号化するように設計されていることを特定しました。

同氏によると、脆弱性が報告され、パッチが適用されていたにもかかわらず、多くの組織が依然として古いバージョンのソフトウェアを使用しており、それがLazarusグループの侵入口となったという。

「Lazarus グループの継続的な活動は、彼らの高度な能力と揺るぎない動機の証拠です。 カスペルスキーのグローバル調査分析チームの主任セキュリティ研究員である Seongsu Park 氏は受け取った声明の中で、「彼らは世界規模で活動し、さまざまな手法でさまざまな業界をターゲットにしています」と述べています。

Lazarus グループは、高度な回避技術を使用し、被害者を制御するために「SIGNBT」マルウェアを導入するなど、その精巧さを最大限に発揮しました。

 

また、LPEClient ツールも実装しました。このツールでは、マルウェアが感染の開始点として機能し、被害者のプロファイリングとペイロードの配信に重要な役割を果たします。

さらなる調査により、Lazarus マルウェアは最初の被害者であるソフトウェア ベンダーを以前に数回標的としていたことが判明しました。

この繰り返しの攻撃パターンは、重要なソース コードを盗んだり、ソフトウェア サプライ チェーンを混乱させたりすることを目的とした、断固とした集中力を持った敵を示唆しています。

「これは、より高い警戒が必要な継続的かつ増大する脅威を示しています」とパーク氏は結論づけた。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)