ScarCruft ハッカーが Ably サービスを悪用してステルス盗聴攻撃 from thehackernews.com


ScarCruft として知られる北朝鮮の脅威アクターは、以前の文書化されていない盗聴機能を備えた情報窃取マルウェアと、Ably リアルタイム メッセージング サービスを悪用する Golang を使用して開発されたバックドアを使用していることが観察されています。
AhnLab Security Emergency Response Center (ASEC) は技術報告書の中で、「攻撃者は、Ably サービスを使用する Golang バックドアを通じてコマンドを送信した」と述べています。
このグループが仕掛けた攻撃チェーンでは、RokRAT を配信するためにスピア フィッシング ルアーの使用が必要ですが、機密情報を収集するために他のさまざまなカスタム ツールも活用しています。
洞察力に富んだウェビナーに参加してください!
ASEC が発見した新しい一連の攻撃では、CHM ファイルは BAT ファイルをドロップするように構成されており、そのファイルは次の段階のマルウェアをダウンロードし、侵害されたホストからユーザー情報を抜き出すために使用されます。
この調査結果は、韓国で企業への侵入やマルウェアの展開に広く使用されている INISAFE CrossWeb EX、MagicLine4NX、TCO!Stream、VestCert などのソフトウェアのセキュリティ上の欠陥を Lazarus Group が積極的に悪用していることも踏まえたものです。

コメント

タイトルとURLをコピーしました