北朝鮮ハッカー、偽企業を立ち上げセキュリティ研究者を攻撃--グーグルが指摘

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2021-04-02 11:06

 過去にセキュリティ研究者を標的にしていたことで知られる北朝鮮のハッキンググループが、今度は攻撃を仕掛ける目的で偽のセキュリティ企業を立ち上げ、手口を巧妙化させている。

偽サイト

 GoogleのThreat Analysis Group(TAG)は1月、北朝鮮与党との関与が疑われているこの攻撃者グループを最初に報告した

 高度で継続的な脅威(APT)グループの追跡を専門とするGoogle TAGは当時、北朝鮮の攻撃者がTwitter、Keybase、LinkedInなど、さまざまなソーシャルネットワークで偽のプロフィールを幾つも作成していると指摘した

 「信ぴょう性を高め、セキュリティ研究者とつながるために、攻撃者は研究用のブログや複数のTwitterプロフィールを開設し、標的にしたい研究者とやりとりしている」と、Googleは説明した。Twitterのプロフィールは、ブログへのリンクが貼ってあり、彼らが主張する脆弱性についてのビデオを投稿したり、攻撃者が制御している他のアカウトからの投稿をリツイートしたりして、その信ぴょう性を増幅するために悪用していた」(同社)

 攻撃者グループは、標的とした研究者に連絡を取り、サイバーセキュリティの研究で協力しないかと働きかける。そして、バックドアを仕込んだ「Visual Studio」プロジェクトを送りつけていた。あるいは、ブラウザーのエクスプロイトを含め、悪意のあるコードが埋め込まれたブログを訪れるように促す場合もあった。

 TAGのAdam Weidemann氏が米国時間3月31日に投稿した最新情報によると、国家支援のこのグループは戦術を変え、攻撃を仕掛ける目的で偽のセキュリティ企業を立ち上げたという。新しいソーシャルメディアのプロフィールやブランド化されたウェブサイトまで用意した、手の込んだものとなっている。

 この偽会社は3月17日に「SecuriElite」という名称の下、securielite[.]comに用意された。トルコを拠点に、侵入テスト、ソフトウエアセキュリティやエクスプロイトの評価サービスを提供する企業だとうたっている。

 ウェブサイトには、PGP公開鍵へのリンクが貼られている。安全に通信するための選択肢として、PGPをサイトに含めるのは標準的手段だが、攻撃者は標的とする研究者をブラウザーベースのエクスプロイトを展開できるページに誘い込むために、これらのリンクを使用している。

 さらにSecuriEliteの偽チームは、ソーシャルメディアに偽のプロフィールを新たに用意した。あたかも、同業のセキュリティ研究者やサイバーセキュリティ企業のためのリクルーターであるかのように装っている。また、セキュリティ企業のTrend Microと混乱させるかのように、「Trend Macro」の人事部長を装っているケースもあった。

 Googleのチームは1月に、「Internet Explorer」のゼロデイ脆弱性を悪用した攻撃を、北朝鮮のグループと関連付けていた。このグループは、他にも多数の脆弱性を利用する可能性が高く、今後も本物のセキュリティ研究者に対する攻撃で悪用していくだろう。

 「当社は特定した偽のプロフィールを全て、各ソーシャルメディアのプラットフォームに報告し、各社が適切な措置を講じることができるようにした。現時点では、攻撃者の新ウェブサイトが悪意のあるコンテンツを提供していることは未確認だが、念のために『Google Safebrowsing』に追加した」(同社)

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]