TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Lazarus hackers breach aerospace firm with new LightlessCan malware

【訳】

Lazarusのハッカー、新マルウェアLightlessCanで航空宇宙企業に侵入


【図表】


LinkedIn上のLazarusソーシャルエンジニアリング (ESET)

感染チェーン (ESET)

新しいバックドアに内部的に実装されているWindowsコマンドのリスト (ESET)
出典: https://www.bleepingcomputer.com/news/security/lazarus-hackers-breach-aerospace-firm-with-new-lightlesscan-malware/


【要約】

北朝鮮のハッキング・グループ「Lazarus」が、スペインの航空宇宙企業に侵入するために「LightlessCan」と呼ばれる新たなバックドアを使用しました。彼らは「Operation Dreamjob」というキャンペーンを展開し、LinkedInを通じて従業員を騙し、企業ネットワークに潜入しました。被害者は偽の求人情報を提供され、C++プログラミングスキルを証明するためのクイズをダウンロードしました。その後、バックドアが導入され、情報を盗み取るサイバースパイ活動が行われました。ESETによると、LightlessCanはLazarusの新しいバージョンで、洗練されたコード構造と多くのWindowsネイティブコマンドを模倣し、ステルス性を高めています。また、一部のペイロードはターゲットの環境に依存するキーを使用してのみ復号化できるため、セキュリティを強化しています。この攻撃は金銭的な目的だけでなく、スパイ活動も含まれており、組織にとって深刻な脅威となっています。


【ニュース】

◆Lazarus hackers breach aerospace firm with new LightlessCan malware (BleepingComputer, 2023/09/29 05:30)
[Lazarusのハッカー、新マルウェアLightlessCanで航空宇宙企業に侵入]
https://www.bleepingcomputer.com/news/security/lazarus-hackers-breach-aerospace-firm-with-new-lightlesscan-malware/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023