【要点】
◎標的型攻撃に使用されるマルウェア。Word文書のマクロを利用して感染
【目次】
概要
【辞書】
◆LODEINFO (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.lodeinfo
【最新情報】
◆マルウェアLODEINFOのさらなる進化 (JPCERT/CC, 2021/02/09)
https://blogs.jpcert.or.jp/ja/2021/02/LODEINFO-3.html
⇒ https://malware-log.hatenablog.com/entry/2021/02/09/000000_9
◆マルウェア「LODEINFO」にランサムウェア機能とキーログ機能が追加 (マイナビニュース, 2021/02/12 09:14)
https://news.mynavi.jp/article/20210212-1720273/
⇒ https://malware-log.hatenablog.com/entry/2021/02/12/000000_4
記事
【ニュース】
■2020年
◆国内組織を狙う新型マルウェア「LODEINFO」出現--JPCERT/CCが注意喚起 (ZDNet, 2020/02/20 13:33)
https://japan.zdnet.com/article/35149681/
⇒ https://malware-log.hatenablog.com/entry/2020/02/20/000000_8
◆新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入 (マイナビニュース, 2020/02/20)
https://news.mynavi.jp/article/20200220-978475/
⇒ https://malware-log.hatenablog.com/entry/2020/02/20/000000_9
◆日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起 (Internet Watch, 2020/02/21 13:54)
https://internet.watch.impress.co.jp/docs/news/1236585.html
⇒ https://malware-log.hatenablog.com/entry/2020/02/21/000000_10
◆JPCERT/CC、新しいマルウェア「LODEINFO」を警告 (窓の杜, 2020/02/21 16:03)
日本国内の組織を狙った標的型攻撃メールで確認
https://forest.watch.impress.co.jp/docs/news/1236649.html
⇒ https://malware-log.hatenablog.com/entry/2020/02/21/000000_9
◆日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC (マイナビニュース, 2020/02/22 13:09)
https://news.mynavi.jp/article/20200222-978933/
⇒ https://malware-log.hatenablog.com/entry/2020/02/22/000000
◆攻撃プログラム急速進化 新種マルウエア、日本標的か (日経新聞, 2020/07/13 16:45)
https://r.nikkei.com/article/DGXMZO6144529013072020SHB000?disablepcview=&s=3
⇒ https://malware-log.hatenablog.com/entry/2020/07/13/000000_2
◆攻撃プログラム急速進化 新種マルウエア、日本標的か (日経新聞, 2020/07/13 16:45)
https://r.nikkei.com/article/DGXMZO6144529013072020SHB000
⇒ https://malware-log.hatenablog.com/entry/2020/07/13/000000_2
■2021年
◆マルウェア「LODEINFO」にランサムウェア機能とキーログ機能が追加 (マイナビニュース, 2021/02/12 09:14)
https://news.mynavi.jp/article/20210212-1720273/
⇒ https://malware-log.hatenablog.com/entry/2021/02/12/000000_4
【ブログ】
■2020年
◆日本国内の組織を狙ったマルウエアLODEINFO (JPCERT/CC, 2020/02/20)
https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html
⇒ https://malware-log.hatenablog.com/entry/2020/02/20/000000
◆マルウエアLODEINFOの進化 (JPCERT/CC, 2020/06/11)
https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html
⇒ https://malware-log.hatenablog.com/entry/2020/06/11/000000_9
◆Analysis of LODEINFO Maldoc (Cyber And Ramen, 2020/06/20)
https://www.cyberandramen.net/2020/06/analysis-of-lodeinfo-maldoc.html
⇒ https://malware-log.hatenablog.com/entry/2020/06/20/000000_5
■2021年
◆マルウェアLODEINFOのさらなる進化 (JPCERT/CC, 2021/02/09)
https://blogs.jpcert.or.jp/ja/2021/02/LODEINFO-3.html
⇒ https://malware-log.hatenablog.com/entry/2021/02/09/000000_9
【資料】
■2020年
◆標的型攻撃の実態と対策アプローチ 第4版 (Macnica Networks, 2020/05/26)
https://www.macnica.net/mpressioncss/feature_06.html/
⇒ https://malware-log.hatenablog.com/entry/2020/05/26/000000_4
【図表】
出典: https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html
バージョン | 機能追加 |
---|---|
v0.2.7 | データ送受信フォーマットの一部変更 |
既存コマンドの拡張(ver) | |
Mutexの作成 | |
v0.3.2 | 新規コマンドの追加(print) |
永続化処理の追加 | |
v0.3.5 | 新規コマンドの追加(rm、ransom、keylog) |
出典: https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html
出典: https://www.cyberandramen.net/2020/06/analysis-of-lodeinfo-maldoc.html
【Twitter情報】
◆#lodeinfo
https://twitter.com/hashtag/lodeinfo
【Google情報】
◆LOADINFO
google: LOADINFO
【IoC情報】
◆LODEINFO (2020/02/20)
https://ioc.hatenablog.com/entry/2020/02/20/000000
◆LODEINFO (2020/05/26)
https://ioc.hatenablog.com/entry/2020/05/26/000000_2
◆LODEINFO (2020/06/20)
https://ioc.hatenablog.com/entry/2020/06/20/000000