悪名高い APT アクターの Lazarus は攻撃を拡大しており、現在、ドイツやスイスを含むヨーロッパの企業を標的にしています。 Kaspersky の専門家は、ドイツの化学処理および製造会社 XNUMX 社とスイスの化学処理会社 XNUMX 社に対するバックドア DTrack による攻撃を特定することができました。
Lazarus は少なくとも 2009 年から活動しており、サイバー スパイ活動、サイバー サボタージュ、ランサムウェア攻撃で非難されてきました。 当初、このグループは、主に韓国を中心とした地政学的な議題と思われるものの実施に焦点を当てていました。 しかし、それは世界的な標的に移行し、金銭的利益を得るために攻撃を開始し始めました.
攻撃は現在、ヨーロッパの企業も狙っています。 Kaspersky の専門家は、ドイツで DTrack がバックドアとして使用された XNUMX つの攻撃を特定することができました。 さらに、スイスの化学処理会社への攻撃も特定できました。
改ざんされたバックドア DTrack
バックドア DTrack は、2019 年に最初に発見され [3]、時間の経過とともに大きく変化していません。 DTrack は、正規のプログラムのように見える実行可能ファイルに隠れています。 マルウェアのペイロードが開始される前に、復号化にはいくつかの段階があります。 新しいマルウェア サンプルの一部に追加された、追加の第 XNUMX 層の暗号化です。
Kaspersky の分析によると、Lazarus は金銭的利益を目的としたさまざまな攻撃にバックドアを使用しています。 これにより、サイバー犯罪者は被害者のホストでファイルをアップロード、ダウンロード、起動、または削除できます。 ダウンロードして実行されたファイルの XNUMX つは、DTrack の通常のツールセットの一部としてすでに発見されており、キーロガー、スクリーンショット メーカー、および被害者のシステム情報を収集するためのモジュールです。 全体として、このようなツールセットは、サイバー犯罪者が被害者のインフラストラクチャでラテラル ムーブメントを実行するのに役立ちます (たとえば、情報を取得するなど)。
KRITIS、学校、研究対象
KSN テレメトリによると、DTrack はドイツ、ブラジル、インド、イタリア、メキシコ、スイス、サウジアラビア、トルコ、米国で活動しています。 こうしてラザロは犠牲者の輪を広げます。 標的となった企業には、教育機関、化学処理会社、政府研究センター、政府部門、IT サービス プロバイダー、公益事業、電気通信などの重要なインフラストラクチャの一部が含まれます。
Kaspersky の Global Research and Analysis Team (GReAT) のセキュリティ研究者である Jornt van der Wiel 氏は、次のように説明しています。 「マルウェアのパッケージ方法に加えられた変更は、Lazarus が依然として DTrack に高い価値を置いていることを示しています。 それでも、Lazarus は、最初に発見された 2019 年からあまり変わっていません。 しかし、被害者学の分析は、作戦がヨーロッパに拡大されたことを示しており、より頻繁に見られる傾向です。」
詳細は Kasperky.com をご覧ください
カスペルスキーについて Kaspersky は、1997 年に設立された国際的なサイバーセキュリティ企業です。 Kaspersky の脅威インテリジェンスとセキュリティに関する深い専門知識は、革新的なセキュリティ ソリューションとサービスの基盤として機能し、世界中の企業、重要なインフラストラクチャ、政府、および消費者を保護します。 同社の包括的なセキュリティ ポートフォリオには、最先端のエンドポイント プロテクションと、複雑で進化するサイバー脅威から防御するためのさまざまな専門的なセキュリティ ソリューションとサービスが含まれています。 400 億を超えるユーザーと 250.000 の法人顧客がカスペルスキーのテクノロジーによって保護されています。 カスペルスキーの詳細については、www.kaspersky.com/ をご覧ください。