TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan

【要点】

◎ESETは、中国系APT「LongNosedGoblin」が日本と東南アジアの政府機関を標的に、Windowsグループポリシーを悪用してマルウェアを展開していると報告。OneDriveなどをC2に使う点が特徴。(WeLiveSecurity(ESET))


【訳】

LongNosedGoblinは東南アジアと日本の政府機関の情報を嗅ぎ出そうとする


【図表】


図1. NosyDoor実行チェーン

図2. 実行ガードレール付きドロッパーコード

図3. AppDomainManagerを指定したUevAppMonitor.exe.configの内容

図5. NosyStealer実行チェーン
出典: https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan/


【要約】

ESETは、中国関連の新たなAPTグループ「LongNosedGoblin」を確認した。同グループは少なくとも2023年9月以降、東南アジアおよび日本の政府機関を標的にサイバー諜報活動を実施している。特徴的なのは、Active Directoryのグループポリシーを悪用してマルウェアを組織内へ横展開する点である。C#/.NET製の独自ツール群を使用し、NosyHistorianでブラウザ履歴を収集して高価値端末を選別、NosyDoorバックドアやNosyStealerなどを段階的に投入する。C2にはOneDriveやGoogle Drive、場合によってはYandex Diskを使用し、AMSI回避やLiving-off-the-Land手法も確認された。NosyDoorは複数の中国系脅威アクター間で共有・サービス化されている可能性が指摘されている。


【ブログ】

◆LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan (WeLiveSecurity(ESET), 2025/12/18)
[LongNosedGoblinは東南アジアと日本の政府機関の情報を嗅ぎ出そうとする]

ESET researchers discovered a China-aligned APT group, LongNosedGoblin, which uses Group Policy to deploy cyberespionage tools across networks of governmental institutions
[ESETの研究者は、中国と結びついたAPTグループ「LongNosedGoblin」を発見した。このグループはグループポリシーを利用して、政府機関のネットワーク全体にサイバースパイツールを展開している]

https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan/


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆LongNosedGoblin (まとめ)
https://malware-log.hatenablog.com/entry/LongNosedGoblin


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023