金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2019/05/20

【カスペルスキー】サイバー犯罪グループ「ScarCruft」が、接続されたBluetoothデバイスを識別するマルウェアなどで情報収集を強化

| by:ウェブ管理者
Kaspersky Labのグローバル調査分析チーム(GReAT)※は、韓国語話者であり高度なスキルを持つサイバー犯罪グループ「ScarCruft」が、接続されたBluetoothデバイスを識別するコードなどの新しいツールによって、標的から収集する情報の種類と量をさらに拡大していることを発見しました。

国家による支援を受けているとみられるScarCruftは、主に朝鮮半島と関連がある外交機関や企業を標的とし、政治的な情報を狙っています。Kaspersky Labが観測したScarCruftの最新動向では、新たなエクスプロイトのテスト、モバイルデバイスのデータへの関心を高めているほか、正規のツールやサービスを自らのサイバースパイ活動のために改造する高い能力があることが分かりました。

ScarCruftによるAPT攻撃は、ほかの多くのAPT攻撃と同様、標的型攻撃メールまたは水飲み場型攻撃のいずれかで、エクスプロイトやそれ以外の手法を用いて特定の対象者に感染させることから始まります。これに続いてWindowsのユーザーアカウント制御(UAC)の回避を可能にする第一段階の感染が行われますが、通常は正規の侵入テストの目的で組織内に展開されるコードを使用することで、より高い権限で次の段階のペイロードを実行することが可能になります。ネットワークレベルでの検知を回避するために、このマルウェアはステガノグラフィを利用して画像ファイルに悪意あるコードを隠しています。感染の最終段階では、クラウドサービスベースのバックドア「ROKRAT」をインストールします。このバックドアは標的のシステムとデバイスからさまざまな情報を収集し、窃取した情報を4つのクラウドサービス(Box、Dropbox、pCloud、Yandex.Disk)に転送します。

またScarCruftは、モバイルデバイスからデータを窃盗することに関心を持っており、Windows Bluetooth APIを利用してBluetoothデバイスの情報を窃取するマルウェアも見つかっています。

さらに、当社のテレメトリデータから、この攻撃の標的には、北朝鮮とつながりがあると思われるベトナムとロシアの投資や貿易を行う企業、および香港と北朝鮮の外交機関が含まれることが確認されています。ScarCruftの攻撃の標的となったロシア企業は、以前にも韓国語話者のサイバー犯罪集団「DarkHotel」の攻撃を受けていたことがわかっています。


原文はこちら
https://prtimes.jp/main/html/rd/p/000000130.000011471.html

15:13 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.