医療研究/エネルギー産業へのサイバー攻撃に「Lazarus」が関与–ウィズセキュアが調査
今回は「医療研究/エネルギー産業へのサイバー攻撃に「Lazarus」が関与–ウィズセキュアが調査」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
セキュリティ企業のWithSecureは、最近観測された欧州、北米、南アジアの医療研究やエネルギー産業へのサイバー攻撃キャンペーンについて、北朝鮮の支援を受けているとされる「Lazarus Group」によるものとの調査結果を発表した。
Lazarus Groupは、北朝鮮の朝鮮人民軍偵察総局の一部であると考えられる高度かつ持続的な脅威(APT)グループ。WithSecureは、同社セキュリティプラットフォーム「WithSecure Elements」で保護されている企業でランサムウェアの疑いのある攻撃が検知されたことをきっかけに、Lazarus Groupの最新攻撃キャンペーンを観測したという。
調査の結果、このキャンペーンはランサムウェアインシデントではなく、より大規模な情報収集オペレーションの一部であることを示す証拠をさらに発見。収集した証拠に基づき、このキャンペーンはLazarus Groupがスパイ活動のために官民の医療研究機関、エネルギー/リサーチ/防衛/医療の各分野で利用される技術の開発メーカーや、主要大学のケミカルエンジニアリング関連研究室などをターゲットにしていたものであると結論付けた。
今回の攻撃キャンペーンがLazarus Groupによるものという結論に達した理由について、WithSecureは、Lazarus Groupがこれまでの攻撃キャンペーンで使用した攻撃手法、テクノロジー、戦術を挙げている。
加えて、今回の攻撃キャンペーンにおいて、過去の攻撃手法から高度化したと考えられる点として、(1)これまでの攻撃とは異なり、ドメイン名を使用せずIPアドレスのみに依存するなど、新しいインフラが使用されている、(2)LazarusGroupや北朝鮮が関与する別の攻撃グループであるKimsukyが過去の攻撃で使用した情報窃取型マルウェア「Dtrack」の改良版が使用されている、(3)ファイアウォールを迂回してリモートデスクトッププロトコル(RDP)の権限を持つ新しい管理者アカウントを作成可能なマルウェア「GREASE」の新バージョンが使用されている――などがあるという。
同社によれば、今回の攻撃キャンペーンで日本のエネルギー業界は標的に含まれないと見られる。ただし、2022年前半には同グループによるサイバー攻撃がカナダ、米国、日本のエネルギー関連企業に対して観測されている。また、同グループは、日本を含む多くの国で暗号資産業界に攻撃を仕掛けたと考えられているため、日本企業も防御を緩めてはならない状況だと同社は注意を促している。