韓国でモバイルマルウェア確認--ソニーへの標的型攻撃手法を応用か

ZDNET Japan Staff

2017-11-21 17:33

 韓国のモバイルユーザーを標的にしたとみられるマルウェア攻撃が発生した。McAfeeやPalo Alto Networksが11月20日、この攻撃に関する解析結果を発表し、北朝鮮の関与が指摘されている攻撃者グループによる手口との類似性が認められると指摘する。

 McAfeeによると、攻撃に使われたマルウェアアプリは、正規の聖書アプリにバックドアなどの不正な機能を追加し、再パッケージ化された形で見つかった。正規のアプリはGoogle Play上で1000件以上ダウンロードされているが、マルウェアアプリがどのように流通したのかは、発表時点では確認できていないという。

 解析結果では、マルウェアアプリに実行とリンクが可能なELF ARMファイルが埋め込まれていた。ユーザーがマルウェアアプリをインストールすると、端末がボット化されてしまい、攻撃者の指令・制御サーバ(C2サーバ)との間で通信を行う。この間に端末へ別の不正な機能が追加され、ユーザーの音声やカメラ画像、GPS情報、メッセージ、連絡先、ウェブ履歴、Wi-Fiなどの窃取されるほか、ローカルファイルのアップロード、C2サーバからのファイルダウンロードなども行われてしまう。

 Palo Alto Networksは、マルウェアアプリ内部にSamsung製端末へのアプリインストール可能にする不正なJavaScriptが含まれていたことから、この攻撃が韓国のSamsungユーザーを標的にしたとの見方を示す。

 2社によれば、この攻撃では北朝鮮の関与が疑われる攻撃者グループ「Lazarus」が仕掛けたとされる、2014年のSony Pictures Entertainmentに対するサイバー攻撃や、2016年のバングラデシュ中央銀行のSWIFTバンキングシステムに対するサイバー攻撃での手口との類似性が見つかった。


モバイルマルウェアのファイルに、ソニーピクチャーズへの攻撃で用いられた手口と似た特徴が見つかった(出典:McAfee)

 Lazarusは、「Hidden Cobra」(米連邦政府での呼び名)などとも呼ばれ、2016年2月にはKasperskyが「Operation Blockbuster」という企業を標的にしたサイバー攻撃活動について報告していた。Palo Alto Networksは、今回の攻撃がモバイルを標的にしたOperation Blockbusterだと指摘する。

 攻撃の目的や詳しい手口については不明ながら、2社はかつての極めて高度なサイバー攻撃に使われた手法がモバイル向けに展開する兆候だと警鐘を鳴らしている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]