>> サイバーニュース >MATAマルウェアフレームワークはWindowsをターゲットにできます, Linux, およびmacOS
サイバーニュース

MATAマルウェアフレームワークはWindowsをターゲットにできます, Linux, およびmacOS


Kaspersky Labsのセキュリティ研究者は最近、MATAと呼ばれる新しいマルウェアフレームワークを検出しました. 研究者たちは、MATAフレームワークがLazarusAPTグループにリンクされていると信じています.

MATAフレームワークにはいくつかのコンポーネントが含まれています, ローダーを含む, オーケストレーター, およびプラグイン, Windowsをターゲットにすることができます, LinuxとmacOS. これは、ITおよびOT環境の複雑さの変化に合わせて、脅威アクターが攻撃戦略をどれだけ迅速に適応させるかを示しています。.




によると レポート, MATAに関連する最初のアーティファクトは4月頃に使用されました 2018. その後, フレームワークの背後にある脅威アクターは、フレームワークを積極的に利用して、世界中の企業体に侵入しました。. Kasperskyのテレメトリに基づく分析後, チームはMATAの目的をうまく定義しました.

MATAフレームワークのWindowsバージョン

研究者’ テレメトリは、攻撃者がローダーマルウェアを利用して、暗号化された次のステージのペイロードをロードしたことを示しています.

ロードされたペイロードがオーケストレーターマルウェアであるかどうかはわかりません, しかし、ほとんどすべての犠牲者は同じマシン上にローダーとオーケストレーターを持っています,” 研究者は説明した.

プラグインも, オーケストレーターはロードできます 15 同時にプラグイン 3 違う方法:

指定されたHTTPまたはHTTPSサーバーからプラグインをダウンロードします
指定されたディスクパスからAES暗号化プラグインファイルをロードします
現在のMataNet接続からプラグインファイルをダウンロードします

暗号化
フレームワークの名前は、悪意のある攻撃者がインフラストラクチャ全体を呼び出すために使用する名前に由来します – MataNet. TLS1.2接続は秘密の通信に使用されます, 「openssl-1.1.0f」オープンソースライブラリとともに, このモジュール内で静的にリンクされています.

さらに, MataNetノード間のトラフィックはランダムなRC4セッションキーで暗号化されます. MataNetは、クライアントモードとサーバーモードの両方を実装します. サーバーモードでは、証明書ファイル「c_2910.cls」と秘密鍵ファイル「k_3872.cls」がTLS暗号化のためにロードされます. でも, このモードは使用されません.

MATAフレームワークのWindows以外のバージョン

研究者たちはまた、ハッキングツールのセットと組み合わせた他のMATAファイルを含む別のパッケージを発見しました. このパッケージは合法的な配布サイトにありました, これはおそらくマルウェアが拡散していた方法です.

パッケージには、WindowsMATAオーケストレーターが含まれていました, フォルダを一覧表示するためのLinuxツール, CVE-2019-3396の脆弱性を介してAtlassianConfluenceServerを探索するためのスクリプト, 正当なsocatツール, プラグインにバンドルされたMATAオーケストレーターのLinuxバージョン.

研究者たちはまた、macOSを標的とするように設計されたマルウェアに出くわしました. マルウェアは4月にVirusTotalにアップロードされました 8, 2020. “悪意のあるAppleDiskImageファイルは、MinaOTPという名前のオープンソースの2要素認証アプリケーションに基づくトロイの木馬化されたmacOSアプリケーションです。,” レポートによると.


ラザロハッキンググループ

12月中 2019, 新しい macOSTrojanが発見されました, これは、Lazarusハッキンググループによって開発された可能性が高いです。. マルウェアはPatrickWardleによって分析されました. Wardleの分析によると、マルウェアには、永続性を実現するためにvip.unioncrypto.plist起動デーモンをインストールするインストール後のスクリプトが含まれていました。.

Lazarusハッキンググループは北朝鮮から活動していると考えられており、注目を集めるターゲットに対して精巧なキャンペーンを計画していることで知られています。. 彼らの最初の攻撃は、分散型サービス拒否攻撃を使用した韓国の機関に対するものでした。 2009 と 2012.

このグループは、ボットネットノードの大規模なネットワークを使用することで知られています. ほとんどの場合, これらのネットワークはハッキングされたコンピューターでできています.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します