ESETのテレメトリによると、2021年から2022年にかけて行われた攻撃は、ヨーロッパ(フランス、イタリア、ドイツ、オランダ、ポーランド、ウクライナ)および中南米(ブラジル)の企業を標的にしていました。
Lazarusグループの活動の主な目的はサイバースパイ活動ですが、金銭窃取を目的とした攻撃も実施しています。ただ、これらの攻撃は成功していません。「Lazarusグループは、新たな攻撃手法を考案しています。たとえば、カーネルメモリに書き込むために、脆弱なDellのドライバをエクスプロイトするユーザーモードコンポーネントなど、注意が必要なツールセットを展開しています。このような高度な手法は、セキュリティソリューションの監視を回避するために使用されています」とJean-Ian Boutinは述べています。
2020年にESETの研究者はすでに、Lazarusグループと関係のあるグループがヨーロッパの航空宇宙および防衛関連企業に対して実行した攻撃キャンペーン「Operation In(ter)ception:イン(ター)セプション作戦 (リンク ») 」について公開しています。このキャンペーンは、ソーシャルメディア、特にLinkedInを利用して、無防備な従業員との信頼関係を構築してから、職種の詳細や応募書類を偽装した不正なコンポーネントを送信する手法を採用していることで注目されました。当時、すでにブラジル、チェコ、カタール、トルコ、ウクライナの企業が標的になっていました。
ESETの研究者は、同グループの活動は主にヨーロッパ企業を標的としていると考えていましたが、防衛関連企業に対して同様のキャンペーンを実施している多数のLazarusの関連グループを追跡したところ、これらのキャンペーンははるかに広範囲の標的を対象としていることが明らかになりました。キャンペーンで使用されているマルウェアは異なっていますが、初期の手口は常に同じであり、偽の人材採用の担当者がLinkedInからこれらの組織の従業員に接触し、最終的に悪意のあるコンポーネントを送信しています。
この点では、従来と同じ手口が採用されていますが、ESETの研究者は、偽の採用活動を正規のように見せかけるために、これら防衛関連組織が実際に行っている採用活動を悪用するケースも特定しています。また、これらの攻撃者は、WhatsAppやSlackなどのサービスを攻撃キャンペーンで悪用しています。
2021年、米司法省は、北朝鮮軍のために活動していたとして、ITプログラマー3名をサイバー攻撃を実行した容疑で起訴しました。米国政府は、彼らは情報セキュリティコミュニティではLazarusグループとして知られている北朝鮮軍のハッカー部隊に所属していたという見解を示しています。
今回の年次カンファレンスの中では、Lazarusグループに関する新しい調査結果の他に、ウクライナにおけるサイバー戦争の過去と現在についても発表しました。ESETの研究者であるRobert Lipovskýは、「Industroyer2」やさまざまなワイパー型マルウェアを使用してウクライナの電力網を破壊しようとした最新の攻撃について詳細調査を行い、ロシアとウクライナにおけるサイバー空間での戦争について解説しています。
------------------
ESETについて
ESETは30年以上にわたり世界中の個人および法人に向けて、高度化する脅威からビジネス、最重要のインフラストラクチャ、そして消費者を保護するための業界をリードするITセキュリティソフトとサービスを開発してきました。エンドポイントやモバイルセキュリティからEDR、暗号化、多要素認証など、高性能でありながら使いやすいさまざまなソリューションを提供しています。消費者や企業がこれらのテクノロジーを最大限に活用し、安全を確保できるよう取り組んでいます。ESETは、24時間365日、ユーザーに製品を意識させることなく、保護および監視を行い、リアルタイムでセキュリティを更新し、安全かつ、円滑に業務を遂行できるようにします。脅威が進化する中で、ITセキュリティ企業も進化し、テクノロジーを安全に利用できるようにしなければなりません。ESETは、世界中にR&D研究開発拠点を有しており、私たち共通の未来のために活動を行っています。詳細については、www.eset.com/jpをご覧ください。また、LinkedIn、Facebook、Twitterでフォローしてください。
お問い合わせにつきましては発表元企業までお願いいたします。