米国政府機関は、バックドア型トロイの木馬として分類されるBLINDINGCANマルウェアと呼ばれる北朝鮮を起源とする新しいウイルスを明らかにしました. アメリカ当局は、サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシーによってキャプチャされたインターネットキャンペーンでそれを発見しました (CISA) とFBI.
北朝鮮のハッカーは、BLINDINGCANマルウェアと呼ばれる新しいトロイの木馬を考案しました
BLINDINGCANマルウェアは、経験豊富な北朝鮮のハッカーによって作成された危険な武器です。, これは、米国当局によって公開された公式の公開開示によるものです. アメリカのCERT組織は、発見がFBIのエージェントとCybersecurity and InfrastructureSecurityAgencyによって行われたことを明らかにしました (CISA) 世界中のウイルスを追跡していた人.
公の開示は、私たちに知られている政府が後援するグループの一部であることが明らかになりました 隠されたコブラ. 彼らは知名度が高く経験豊富な集団であり、通常、最も複雑なコンピューターウイルスのいくつかを考案します。. FBIは、この新しいマルウェア株を 協調攻撃 ネットワークに対して、これは侵入の試みを隠すのに役立つプロキシサーバーの大規模なネットワークによって行われます.
ウイルスは、進行中の侵入の試みの1つで検出されました, アメリカの政府機関は、北朝鮮人が 主要な軍事およびエネルギー技術に関する情報を収集する.
これを行うために、犯罪者は フィッシング戦略 これは、防衛産業の請負業者によって投稿されたものを作成する偽の求人広告の使用に依存しています. それらの中には、相互作用すると自動的に起動する隠れたウイルスインプラントがあります. さらに、ハッカーは世界中の大規模なプロキシネットワークを利用しているため、追跡がはるかに困難になっています。.
この攻撃にリンクされているマルウェアファイルは Microsoft Word .DOCX ドキュメントと2つのそれぞれのDLLライブラリ. それらには、それぞれのインストール手順を自動的に起動するマクロが含まれています. The BLINDINGCANマルウェア 特定のシステムにインストールすると、 リモートコマンドアンドコントロールセンター. これにより、韓国人がシステムの制御を引き継ぎ、ユーザーデータを乗っ取ることができるようになります. トロイの木馬ファイル自体はシステムフォルダに隠されているため、追跡が非常に困難になります。. 分析中に、両方があることがわかりました 32 できるだけ多くのシステムをターゲットにするために開発された64ビットバージョン. BLINDINGCANトロイの木馬の他の機能には、次のものがあります。:
- データ検索 — マルウェアはシステムユーザー情報にアクセスし、DisksManagerと相互作用する可能性があります, MicrosoftWindowsオペレーティングシステムのコアコンポーネントの1つ. これを使用すると、ウイルスはインストールされているハードウェアコンポーネントを照会し、コンピューターの空き領域を確認できます。.
- プロセス制御 — メインのウイルスエンジンを使用して、既存のプロセスに接続したり、独自のプロセスを作成したりできます。. これは、マルウェアが独自のメモリを予約して多数のスレッドを作成し、それによってさらに複雑なシステム操作アクションを引き起こす可能性があることを意味します.
- ファイルの展開 — このマルウェアを使用して、ハッカーは感染したホストに任意のファイルをアップロードして実行することができます. その結果、追加の感染が開始される可能性があります.
- ステルスインストール — メインのトロイの木馬エンジンは、インストールされているサービスを監視し、検出から自身を保護できます. 詳細なセキュリティスキャンが開始されると、実行が停止し、自分自身を削除することもできます.
このマルウェアの詳細については、パブリックアドバイザリを参照してください。 MAR-10295134-1.v1. いつものように、このような高度なハッキング攻撃は今後も続くと予想されます.