Lazarus Group が企業のバックドア DTrack を解き放つ

カスペルスキーニュース

投稿を共有する

悪名高い APT アクターの Lazarus は攻撃を拡大しており、現在、ドイツやスイスを含むヨーロッパの企業を標的にしています。 Kaspersky の専門家は、ドイツの化学処理および製造会社 XNUMX 社とスイスの化学処理会社 XNUMX 社に対するバックドア DTrack による攻撃を特定することができました。

Lazarus は少なくとも 2009 年から活動しており、サイバー スパイ活動、サイバー サボタージュ、ランサムウェア攻撃で非難されてきました。 当初、このグループは、主に韓国を中心とした地政学的な議題と思われるものの実施に焦点を当てていました。 しかし、それは世界的な標的に移行し、金銭的利益を得るために攻撃を開始し始めました.

攻撃は現在、ヨーロッパの企業も狙っています。 Kaspersky の専門家は、ドイツで DTrack がバックドアとして使用された XNUMX つの攻撃を特定することができました。 さらに、スイスの化学処理会社への攻撃も特定できました。

改ざんされたバックドア DTrack

バックドア DTrack は、2019 年に最初に発見され [3]、時間の経過とともに大きく変化していません。 DTrack は、正規のプログラムのように見える実行可能ファイルに隠れています。 マルウェアのペイロードが開始される前に、復号化にはいくつかの段階があります。 新しいマルウェア サンプルの一部に追加された、追加の第 XNUMX 層の暗号化です。

Kaspersky の分析によると、Lazarus は金銭的利益を目的としたさまざまな攻撃にバックドアを使用しています。 これにより、サイバー犯罪者は被害者のホストでファイルをアップロード、ダウンロード、起動、または削除できます。 ダウンロードして実行されたファイルの XNUMX つは、DTrack の通常のツールセットの一部としてすでに発見されており、キーロガー、スクリーンショット メーカー、および被害者のシステム情報を収集するためのモジュールです。 全体として、このようなツールセットは、サイバー犯罪者が被害者のインフラストラクチャでラテラル ムーブメントを実行するのに役立ちます (たとえば、情報を取得するなど)。

KRITIS、学校、研究対象

KSN テレメトリによると、DTrack はドイツ、ブラジル、インド、イタリア、メキシコ、スイス、サウジアラビア、トルコ、米国で活動しています。 こうしてラザロは犠牲者の輪を広げます。 標的となった企業には、教育機関、化学処理会社、政府研究センター、政府部門、IT サービス プロバイダー、公益事業、電気通信などの重要なインフラストラクチャの一部が含まれます。

Kaspersky の Global Research and Analysis Team (GReAT) のセキュリティ研究者である Jornt van der Wiel 氏は、次のように説明しています。 「マルウェアのパッケージ方法に加えられた変更は、Lazarus が依然として DTrack に高い価値を置いていることを示しています。 それでも、Lazarus は、最初に発見された 2019 年からあまり変わっていません。 しかし、被害者学の分析は、作戦がヨーロッパに拡大されたことを示しており、より頻繁に見られる傾向です。」

詳細は Kasperky.com をご覧ください

 


カスペルスキーについて

Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む