Kaspersky Lab、韓国組織を標的とするサイバースパイ活動を分析

この記事をtweetする このエントリーをはてなブックマークに追加


Kaspersky Lab、韓国組織を標的とするサイバースパイ活動を分析


掲載日:2013/09/18


News

 Kaspersky Labのセキュリティ分析チームは、韓国のシンクタンクを主な標的とするサイバースパイ活動の分析レポートを発表した。

 Kimsukyと名付けられたこの活動は、限られた組織のみを狙う標的型の攻撃であるという。分析により、韓国の11の組織と中国の2つの組織が狙われていたことが明らかになったとしている。

 発表によると、マルウェアKimsukyの最初の感染メカニズムについてはまだ不明だが、おそらくスピアフィッシング型のメールを介して配信されたと考えられている。また、Kimsukyは、キー入力傍受、ディレクトリのリスト収集、リモートコントロールアクセス、及びHWP形式(韓国の「HancomOffice」に含まれるワープロソフトの形式で、韓国の地方自治体の多くがこれを使用)のドキュメントの詐取などのスパイ機能を備えているとしている。攻撃者はリモートアクセス用アプリケーション「TeamViewer」を改変したものを使用してバックドアを設け、感染マシンからあらゆるファイルの詐取を可能にしているという。また、このマルウェアは韓国のアンチマルウェア企業であるアンラボ社製のセキュリティソフトのみを無効化する機能を持っていると伝えている。

 Kaspersky Labによると、攻撃者が北朝鮮に関係していることが推測される。その理由として、標的が国際関係を研究し政府の防衛政策を提案する韓国の大学や国営船会社、南北統一の支持者であることや、コンパイルパスの文字列の一部に朝鮮語の語句が含まれていることなどを挙げている。また、発見された10個の送信元IPアドレスのすべてが、中国の吉林省と遼寧省のアドレスであり、この2つの省でインターネットアクセスを提供するISPは、北朝鮮の一部地域にも回線を保有していると考えられているためであると述べている。

 なお、同社製品ではこの脅威を“Trojan.Win32.Kimsuky”として検知・駆除し、不正改変された「TeamViewer」クライアントコンポーネントを“Trojan.Win32.Patched.ps”として検知できると伝えている。



関連キーワード

  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

キーマンズネットの新着情報を、お届けします

新着製品レポート

企業間B2B/EDIデータ連携サービス OpenText B2B Managed Services 【GXS】 オープンソースECM「NemakiWare」 【イージフ】 紙とデジタルの利便性を両立する電子サイン、堀潤が注目するデジタル変革の一歩 【アドビ システムズ】 Cisco Umbrella 【サテライトオフィス】 Cisco Umbrella 【サテライトオフィス】
EDI 文書管理 ワークフロー 検疫 検疫
B2Bデータ連携を実現するEDIクラウドサービス。マッピング(データフォーマット変換)、テスト、取引先導入支援など、必要な作業をOpenText GXSのチームが支援する。 CMISに完全準拠した国産オープンソースECM(文書管理)システム。ニーズにあわせて自由な拡張・連携が可能。ユーザもシステム管理者も使いやすい、シンプルなECM。 紙とデジタルの利便性を両立する電子サイン、堀潤が注目するデジタル変革の一歩 「WannaCry」など新種のサイバー攻撃を防ぐクラウド型DNS マルウェアの90%以上が利用する経路とは? 意外と見落としやすい対策ポイント
このページの先頭へ


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20050205



このページの先頭へ

キーマンズネットとは

ページトップへ